Upload
independent
View
0
Download
0
Embed Size (px)
Citation preview
Logro de la Unidad
Al término de la Unidad, el alumno podrá
administrar usuarios y grupos, en un
ambiente GNU/LINUX.
SEMANA 3: Administración de usuarios y
grupos
1. Introducción.
2. Cuentas de Usuarios.
3. Tipos de Cuentas
4. Gestión de Cuentas
5. Comando Chage
6. Bloqueo de Cuentas
7. Gestión de Cuentas de Grupo
1. Introducción
Linux es un sistema operativo multiusuario ymultitarea, es decir que más de un usuario puedetrabajar en el sistema de forma simultánea conotros, ejecutando una o más tareas a la vez.
Los Grupos son expresiones lógicas deorganización, reuniendo usuarios para unpropósito común. Los usuarios dentro de unmismo grupo pueden leer, escribir o ejecutararchivos que pertenecen al grupo.
2. Cuentas de Usuarios
Una cuenta de usuario consiste en toda la
información que requiere una persona para
poder pertenecer al sistema GNU/Linux.
Cada usuario debe poseer una cuenta en el
sistema para poder accesar al equipo
GNU/Linux. Dicha cuenta de usuario es creada
por el administrador del sistema.
3. Tipos de Cuentas de usuarios
Existen tres tipos de usuarios:
• Superusuario.- Es la cuenta del administrador del
Sistema en caso de Linux y Unix el usuario es “root”.
• Usuarios de Servicios.- Cuentas que existen para
ser usadas con aplicaciones especificas,
• Usuarios standard.- Cuentas ligadas a un usuario
físico en particular
3.1 Cuenta del Administrador (root)
Esta cuenta existe con la finalidad de permitir
las tareas de mantenimiento del sistema. El
administrador tiene acceso a todo el sistema
(modificar, crear y borrar).
Como la cuenta del súper-usuario tiene todos los
privilegios, puede ser peligroso, por esta razón, use
la cuenta de root solo cuando sea necesaria.
3.2 Usuarios de Servicios
GNU/Linux dispone de algunos usuarios por
defecto:
– No existen físicamente
– Razones de administración
– Números UID bajos
3.3 Usuarios Standard
Son los usuarios reales del sistema.
– Suelen tener UID’s altos (>=500).
– Suelen tener un grupo propio (con GID = UID).
– Disponen un directorio propio (home).
– Tienen una configuración individual.
La información de las cuentas de usuario se
encuentra en el archivo: /etc/passwd
– Es un archivo tipo texto.
– Permiso de lectura para todos los usuarios.
– Solo el super-usuario puede escribir en él.
3.3 Usuarios standard…
Comando su:
Comando que cambia el identificador del usuario o lo convierte en el
súper-usuario.
4. Gestión de cuentas de usuario
4.1 Crear una cuenta de Usuario
4.2 Eliminar una cuenta de Usuario
Crear Usuarios: Juan, Manuel, Veronica,Maria,Cesar
4. Gestión de cuentas de usuario
4.3 Contraseñas
El Punto clave en la seguridad del sistema, es una buena
contraseña:
• No debe estar en un diccionario
• No deben ser datos personales
• Debe contener caracteres especiales y números
• Debe ser suficientemente larga
• y Debe ser fácil de recordar
P.ej: JHV@1974@thg
4. Gestión de cuentas de usuario
• La información de las contraseñas cifradas se
almacena en el archivo /etc/shadow
5. Comando chage
El comando chage cambia el número de días entre loscambios de contraseña y la fecha del último cambio decontraseña.
sintaxis: chage [opciones] usuario
5. Comando chage …Ejemplo 1:
sintaxis: chage -l usuario_creado
[root@sisope etc]# chage -l cesar
Último cambio de contraseña : oct 26, 2010
La contraseña caduca : nunca
Contraseña inactiva : nunca
La cuenta caduca : nunca
Número de días mínimo entre cambio de contraseña : 0
Número de días máximo entre cambio de contraseñas: 99999
Número de días de aviso antes de que expire la contraseña : 7
5. Comando chage …
Ejemplo 2:
El usuario Juan esperará un día antes de cambiar su
contraseña y además requerirá cambiar su
contraseña cada 150 días.
Solución:
chage -m 1 -M 150 Juan
5. Comando chage …Ejemplo 3:
Definir que la cuenta expire el 10 de julio. Requiere que
pase un día entre cambios de contraseña, y requiere un
cambio cada 28 días. Dar al usuario una advertencia de
tres días antes que el cambio sea requerido.
Solución:
chage -m 1 -M 28 -W 3 -E 07/10/08 Juan
6. Bloquear una cuenta de usuario
Cuando una persona se encuentra fuera de laoficina por un periodo largo de tiempo esconveniente bloquear su cuenta de usuario,esto incrementa el nivel de seguridad.
Editamos el archivo /etc/shadow y agregamosel carácter “ ! “ al inicio de la contraseña
7. Gestión de cuentas de Grupo
Para poder realizar una administración más sencilla se utilizan las
cuentas de grupos.
Se utilizan para agrupar
Usuarios
Archivos
Recursos
Gran recurso para la administración
Permiten
Controlar permisos globalmente
Compartir directorios
Crear áreas de intercambio
La información de las cuentas de grupo se almacena en el
archivo /etc/group.
Para recordar
• El control de los usuarios y grupos es un elemento
clave en la administración de sistemas Linux.
• Los Grupos son expresiones lógicas de
organización, reuniendo usuarios para un propósito
común.
• Los usuarios dentro de un mismo grupo pueden
leer, escribir o ejecutar archivos que pertenecen a
ese grupo.
• Un usuario que crea un archivo se convierte en el
propietario y el propietario de grupo para ese
archivo.