25
Sistemas Operativos Avanzados (Linux) Administración de Usuarios y Grupos

Cuentas usuarios y grupos 14-2

Embed Size (px)

Citation preview

Sistemas Operativos

Avanzados (Linux)

Administración de Usuarios y

Grupos

Logro de la Unidad

Al término de la Unidad, el alumno podrá

administrar usuarios y grupos, en un

ambiente GNU/LINUX.

SEMANA 3: Administración de usuarios y

grupos

1. Introducción.

2. Cuentas de Usuarios.

3. Tipos de Cuentas

4. Gestión de Cuentas

5. Comando Chage

6. Bloqueo de Cuentas

7. Gestión de Cuentas de Grupo

1. Introducción

Linux es un sistema operativo multiusuario ymultitarea, es decir que más de un usuario puedetrabajar en el sistema de forma simultánea conotros, ejecutando una o más tareas a la vez.

Los Grupos son expresiones lógicas deorganización, reuniendo usuarios para unpropósito común. Los usuarios dentro de unmismo grupo pueden leer, escribir o ejecutararchivos que pertenecen al grupo.

2. Cuentas de Usuarios

Una cuenta de usuario consiste en toda la

información que requiere una persona para

poder pertenecer al sistema GNU/Linux.

Cada usuario debe poseer una cuenta en el

sistema para poder accesar al equipo

GNU/Linux. Dicha cuenta de usuario es creada

por el administrador del sistema.

3. Tipos de Cuentas de usuarios

Existen tres tipos de usuarios:

• Superusuario.- Es la cuenta del administrador del

Sistema en caso de Linux y Unix el usuario es “root”.

• Usuarios de Servicios.- Cuentas que existen para

ser usadas con aplicaciones especificas,

• Usuarios standard.- Cuentas ligadas a un usuario

físico en particular

3.1 Cuenta del Administrador (root)

Esta cuenta existe con la finalidad de permitir

las tareas de mantenimiento del sistema. El

administrador tiene acceso a todo el sistema

(modificar, crear y borrar).

Como la cuenta del súper-usuario tiene todos los

privilegios, puede ser peligroso, por esta razón, use

la cuenta de root solo cuando sea necesaria.

3.2 Usuarios de Servicios

GNU/Linux dispone de algunos usuarios por

defecto:

– No existen físicamente

– Razones de administración

– Números UID bajos

3.3 Usuarios Standard

Son los usuarios reales del sistema.

– Suelen tener UID’s altos (>=500).

– Suelen tener un grupo propio (con GID = UID).

– Disponen un directorio propio (home).

– Tienen una configuración individual.

La información de las cuentas de usuario se

encuentra en el archivo: /etc/passwd

– Es un archivo tipo texto.

– Permiso de lectura para todos los usuarios.

– Solo el super-usuario puede escribir en él.

3.3 Usuarios standard…

Comando su:

Comando que cambia el identificador del usuario o lo convierte en el

súper-usuario.

4. Gestión de cuentas de usuario

4.1 Crear una cuenta de Usuario

4.2 Eliminar una cuenta de Usuario

Crear Usuarios: Juan, Manuel, Veronica,Maria,Cesar

4. Gestión de cuentas de usuario

4.3 Contraseñas

El Punto clave en la seguridad del sistema, es una buena

contraseña:

• No debe estar en un diccionario

• No deben ser datos personales

• Debe contener caracteres especiales y números

• Debe ser suficientemente larga

• y Debe ser fácil de recordar

P.ej: JHV@1974@thg

4. Gestión de cuentas de usuario

• La información de las contraseñas cifradas se

almacena en el archivo /etc/shadow

5. Comando chage

El comando chage cambia el número de días entre loscambios de contraseña y la fecha del último cambio decontraseña.

sintaxis: chage [opciones] usuario

5. Comando chage …Ejemplo 1:

sintaxis: chage -l usuario_creado

[root@sisope etc]# chage -l cesar

Último cambio de contraseña : oct 26, 2010

La contraseña caduca : nunca

Contraseña inactiva : nunca

La cuenta caduca : nunca

Número de días mínimo entre cambio de contraseña : 0

Número de días máximo entre cambio de contraseñas: 99999

Número de días de aviso antes de que expire la contraseña : 7

5. Comando chage …

Ejemplo 2:

El usuario Juan esperará un día antes de cambiar su

contraseña y además requerirá cambiar su

contraseña cada 150 días.

Solución:

chage -m 1 -M 150 Juan

5. Comando chage …Ejemplo 3:

Definir que la cuenta expire el 10 de julio. Requiere que

pase un día entre cambios de contraseña, y requiere un

cambio cada 28 días. Dar al usuario una advertencia de

tres días antes que el cambio sea requerido.

Solución:

chage -m 1 -M 28 -W 3 -E 07/10/08 Juan

6. Bloquear una cuenta de usuario

Cuando una persona se encuentra fuera de laoficina por un periodo largo de tiempo esconveniente bloquear su cuenta de usuario,esto incrementa el nivel de seguridad.

Editamos el archivo /etc/shadow y agregamosel carácter “ ! “ al inicio de la contraseña

7. Gestión de cuentas de Grupo

Para poder realizar una administración más sencilla se utilizan las

cuentas de grupos.

Se utilizan para agrupar

Usuarios

Archivos

Recursos

Gran recurso para la administración

Permiten

Controlar permisos globalmente

Compartir directorios

Crear áreas de intercambio

La información de las cuentas de grupo se almacena en el

archivo /etc/group.

7. Gestión de cuentas de Grupo …

8. Crear una cuenta de grupo

Sintaxis:

groupadd nombre_grupo

9. Agregar usuarios a un grupo

Sintaxis:

gpasswd -a <nombre_usuario> <nombre_grupo>

10. Eliminar un grupo

Es usado para eliminar grupos.

Sintaxis:

groupdel nombre_grupo

Para recordar

• El control de los usuarios y grupos es un elemento

clave en la administración de sistemas Linux.

• Los Grupos son expresiones lógicas de

organización, reuniendo usuarios para un propósito

común.

• Los usuarios dentro de un mismo grupo pueden

leer, escribir o ejecutar archivos que pertenecen a

ese grupo.

• Un usuario que crea un archivo se convierte en el

propietario y el propietario de grupo para ese

archivo.

Preguntas