TEMA 4 Gestión de usuarios Msc. Rina Arauz.

Slides:



Advertisements
Presentaciones similares
Modulo 3. Usuarios y Grupos
Advertisements

Tipos de archivos en Linux
Modulo Usuarios y Grupos
Usuarios y grupos Linux 2° IJ – ITS Profesor Javier Sellanes.
USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios
Red de Datos Universidad del Cauca
Ing. Elmer Raúl Aro Valderrama
Equivale a un archivo.BAT de MSDOS, con las diferencias siguientes:  No tiene que terminar con la extensión.bat De hecho, no tiene porqué tener extensión.
LINUX BASICO. Archivos CONCEPTO DIRECTORIOS NOMBRES DE ARCHIVOS Y DIRECTORIOS MANIPULACION USUARIOS Y GRUPOS HERRAMIENTAS SUPRESION.
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
Tema 4. Gestión de Usuarios Msc. Rina Arauz.
1 Indice del Curso Tema 1 - Introducción Tema 2 - Comandos Tema 3 - Procesos y Entorno Tema 4 - Shell y Editores Tema 5 - Distribuciones e Instalación.
Profesor: Ángel Juárez Palacios Alumno:Luis Otañez Rosete.
Programación Sistemas Operativos Profesor: Héctor Abarca A.
Usuarios y Grupos Identificación: consiste en saber quién es en el sistema a fin de determinar los permisos de la persona. Todo usuario en el sistema tiene.
ADMINISTRAR LA WIKI La pantalla que te aparece cuando pulsas en “Administrar Wiki” (enlace situado en la parte superior izquierda) es esta:
ADMINISTRACION DE USUARIOS Y SISTEMAS DE ARCHIVOS EN LINUX ● Víctor Leonel Orozco (Lugusac)
Introducción a las bases de datos. MODELO ENTIDAD RELACIÓN (CONTINUACIÓN)  Ejemplo de cómo se lee un diagrama entidad relación:
POLICREA Proyecto: “Te lo llevo”. Componentes Índice Introducción Casos de uso – Usuario Usuario – Cliente Cliente – Telollevo Telollevo – Supervisor.
PROGRAMACIÓN ORIENTADA A OBJETOS SEGUNDA UNIDAD: “CLASES, OBJETOS Y MÉTODOS” IRVING YAIR SALAS CHÁVEZ ING. EN SISTEMAS COMPUTACIONALES - ITSLP.
MICROSOFT ACCESS. Definición de una Base de Datos: un programa que permite gestionar y organizar una serie de datos. Por ejemplo, para la gestión de los.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
V 14: Nuevos Procedimientos
OUTLOOK 2007.
COMPONENTES DE INTERNET
MANEJO DE TEXTO Y OBJETOS AVANZADOS ENCABEZADOS Y PIES DE PÁGINA
Linux Objetivo: El alumno conocerá la importancia del sistema operativo Linux, así como sus funciones.
SERVIDOR ESCUELA LINUX
SEGURIDAD SQL Usuarios, privilegios y perfiles.
File Transfer Protocol (FTP)
Comandos Básicos Comandos Básicos Jornadas Octubre 2009 GUL – UC3M
Configuración de cuentas de grupo, equipos y usuarios
CAPAS MSc. Isabel Domínguez Moll.
3. Control de acceso.
Gestión Documental SharePoint 2013
GNU LINUX APRENDIENDO A USAR LA TERMINAL ISC. HIRAM GUERRERO CASTILLO
POLITECNICO INDES COROZAL
SAP Business One, Versión 9.0
UNIDAD II INTERNET.
Introducción Presentación multimedia: La estructura de unidades organizativas Modificar los permisos de los objetos de Active Directory Delegar el control.
Formación SICdrive Componentes de SICdrive El Backend El Frontend.
FUNCIONES PREPARATORIAS 1/4
Propiedades generales de un campo
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
MANEJO DE ARCHIVOS DIGITALES
Tutorial Holdings Management (Administración de Colecciones)
Carpetas y archivos.
ADMINISTRACIÓN DE USUARIOS
Instalación de Ubuntu, disco raid y algunos comandos Linux
Usando StreamReader y StreamWriter
Parte 4 HTML.
Usando StreamReader y StreamWriter
Ingresar a : Ingresar con usuario y contraseña.
Conceptos Relacionados Unidad I. Parte A.
Programación de Sistemas Operativos
Comandos de Linux Luna Luna Francisco Jesús
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías Turno:
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías.
Introducción al Visual Basic  Un programa en sentido informático está constituido en un sentido general por variables que contienen los datos con los.
Proceso de manejo del explorador contable
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS.
FERNANDA DE LA ESPERANZA DE LEÓN ALVAREZ 1°F/M TECNOLOGÍAS DE LA INFORMACIÓN I Actividad 3.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Ernesto Murillo Pineda 1·G T/M No. 51.
LICENCIATURA EN SISTEMAS COMPUTACIONALES EN ADMINISTRACION
ADMINISTRACIÓN DE USUARIOS Y GRUPOS Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios.
MANEJO DE UBUNTU COMANDOS SHELL / TERMINAL.
MICROSOFT ACCESS. Definición de una Base de Datos: un programa que permite gestionar y organizar una serie de datos. Por ejemplo, para la gestión de los.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
Transcripción de la presentación:

TEMA 4 Gestión de usuarios Msc. Rina Arauz

Índice 1. Introducción 2. Usuarios 3. Grupos 2.1.  Añadir un nuevo usuario al sistema 2.2.  Fichero /etc/passwd 2.3.  Contraseñas 2.4.  Shadow passwords 2.5.  Restricciones de tiempo 2.6.  Ficheros de inicialización 2.7.  Asignar o cambiar de intérprete de órdenes 2.8.  Cuentas restrictivas 2.9.  Herramientas para crear/modificar cuentas de usuario 3.  Grupos

1. Introducción * Ficheros de configuración: Tipos de usuarios en linux: Root: es el administrador del sistema, su UID es 0, tiene acceso total al sistema. Usuarios especiales (pseudo usuarios): son cuentas del sistema para el manejo interno de algunos servicios, se crean automáticamente en la instalación, generalmente se les asigna UID entre 1 y 500. Usuarios normales: disponen de un directorio en /home, su UID es mayor de 500, tienen contraseña y permisos totales solo en su directorio. *   Características de un usuario: *   Nombre de usuario, (también conocido como logname o username) *   Identificador de usuario (UID) => internamente el sistema identifica al usuario por su UID, y no por su nombre *   Grupos a los que pertenece (GID’s) *   Ficheros de configuración: *   /etc/passwd => Información de las cuentas de usuarios *   /etc/shadow => Password encriptados e información de «envejecimiento» de las cuentas *   /etc/group => Definición de los grupos y usuarios miembros

/etc/passwd /etc/shadow /etc/group

2. Usuarios Añadir un nuevo usuario al sistema * Pasos a realizar (existen herramientas que lo hacen automáticamente): 1.   Decidir el nombre de usuario, el UID, y los grupos a los que va a pertenecer (grupo primario y grupos secundarios) 2.   Introducir los datos en los ficheros /etc/passwd y /etc/group (poniendo como contraseña “*” para bloquear la cuenta y que no se pueda usar) 3.  Asignar un password a la nueva cuenta 4.   Si las shadow están activas, «reactivarlas» 5.   Establecer los parámetros de «envejecimiento» de la cuenta 6.   Crear el directorio «home» del nuevo usuario, establecer el propietario y grupo correspondiente y los permisos adecuados 7.   Copiar los ficheros de inicialización (. bash_profile, . bashrc,...) 8. Establecer otras facilidades: quotas, mail, permisos para imprimir, etc. 9. Ejecutar cualquier tarea de inicialización propia del sistema 10. Probar la nueva cuenta

Los archivos de inicialización del usuario: Existen unos ficheros generales que se ejecutaran para todos los usuarios que entran al sistema (como /etc/profile ) y cargan algunas variables específicas para cada usuario. Los archivos de configuración del usuario se encuentran en su directorio personal, y son ocultos, estos archivos se copian desde /etc/skel en el momento de crear la cuenta del usuario. Estos archivos son: .bashrc, .bash_profile, .bash_history, .bash_logout. Al logearse un usuario se lee en secuencia una serie de archivos que configuraran el entorno del usuario (/etc/profile) y luego los archivos de configuración del usuario que se encuentran en su directorio personal. Los ficheros del directorio /etc generalmente proporcionan las configuraciones globales. Si en el directorio personal existe un fichero equivalente, este puede prevalecer sobre las configuraciones globales. /etc/profile : establece ciertas funciones auxiliares y algunos parámetros básicos. Variables de entorno del sistema y programas de inicio. /etc/bashrc: Alias del sistema y funciones. ~/.bash_profile : Variables de entorno personales y programas de inicio. ~/.bashrc: Alias personales y funciones.

2. Usuarios Fichero /etc/passwd *   Contiene la lista de usuarios definidos en el sistema *   Formato: nombre:password:uid:gid:gecos:home:shell nombre => Nombre del usuario, logname o username password => contraseña cifrada o: «*» o «!!» => la cuenta está desactivada o bloqueada «x» => las shadow están activas, la contraseña cifrada se guarda en /etc/shadow uid => identificador del usuario gid => identificador del grupo primario al que pertenece gecos => campo de información referente al usuario (nombre, teléfono,...) home => Path del directorio «home» del usuario shell => Intérprete de órdenes que se ejecutará al entrar al sistema *   El usuario propietario es el root y el grupo root *   Los permisos de passwd son rw_r__r__

2. Usuarios Contraseñas *  passwd <nombre_usuario> => asigna contraseña a un usuario (o cambiarla) *  A la hora de elegir una buena contraseña: *   No utilizar: *    Tu nombre o parte de él, o de alguien cercano a ti *    No’s significativos para ti o alguien cercano a ti *    Algún nombre, N°, lugar, gente, etc., asociado a tu trabajo *    Palabra que esté en un diccionario (español, inglés, etc.) *    Nombre de gente famosa, lugares, películas, relacionadas con publicidad, etc. *   Consejos:  Introducir 2 o más caracteres extras, símbolos especiales o de control  Escribir mal las palabras  Utilizar mayúsculas y minúsculas, pero no de forma evidente  Concatenar, embeber o mezclar 2 o más palabras, o partes de palabras Usar caracteres poco comunes, como por ejemplo $,&,#,ˆ La contraseña se debe cambiar cuando: *   Se sospecha que alguien la ha podido conocer o averiguar *   Un usuario se marcha del trabajo => cambiar todas las que conozca *   Un administrador del sistema se va, cambiar TODAS *   Se despide a un usuario o a un administrador *   Se sospecha que alguien ha conseguido el fichero con las contraseñas (tanto passwd como shadow) *   Un intruso ha conseguido entrar en el sistema *   Periódicamente, se debe forzar a que los usuarios cambien sus contraseñas, incluido el administrador

2. Usuarios Shadow passwords *   Permiten que las contraseñas encriptadas no se guarden en el fichero /etc/passwd sino en /etc/shadow (que es más seguro) *   /etc/shadow tiene los permisos r________, el usuario propietario es el root y el grupo propietario el root *   Este fichero guarda para cada una de las cuentas del sistema, la contraseña encriptada junto con su información de envejecimiento *   En el campo «password» del fichero /etc/passwd aparecerá una «x» (indicando que las “shadow” están activas)

Archivo /etc/shadow nom:pass:changed:minlife:maxlife:warn:inactive:expired:unused nom => nombre del usuario, logname o username pass => contraseña encriptada changed => fecha del último cambio de contraseña minlife => n° de días que han de pasar para poder cambiar la clave maxlife => n° de días máx que puede estar con la misma contraseña sin cambiarla warn => cuántos días antes de que la contraseña expire (maxlife) será informado sobre ello, indicándole que tiene que cambiarla inactive => n° de días después de que la contraseña expire que la cuenta se deshabilitará de forma automática si no ha sido cambiada expired => fecha en la que la cuenta expira y se deshabilita de forma automática. «*» o «!!» => la cuenta está desactivada o bloqueada La orden pwconv => crear y actualizar el fichero /etc/shadow La orden pwunconv => desactivar los shadow passwords

Indica que las shadows están activas Si ahora ejecutamos la orden pwunconv se desactivan las shadow Las shadows están desactivas Para activar las shadow ejecutamos la orden pwconv

2.5 Restricciones de tiempo *   Los valores los establece el administrador con las órdenes chage o con passwd *   El fichero /etc/login.defs tiene los valores por defecto *   El uso de la orden chage chage -d uit_día usuario => fecha del último cambio de password chage -m min_días usuario => n° de días que han de pasar para poder cambiar la contraseña chage -M max_días usuario => n° de días máximo que puede estar con la misma contraseña sin cambiarla chage -W warn_días usuario => cuántos días antes de que la contraseña expire (maxlife) será avisado de ello, indicándole que tiene que cambiarla chage -I ínac_días usuario => n° de días después de que la contraseña expire que la cuenta se deshabilitará de forma automática si la contraseña no ha sido cambiada chage -E exp_días usuario => fecha en la que la cuenta expira y se deshabilita de forma automática

2.5 Restricciones de tiempo *   Supongamos que el usuario pilar cambia su contraseña el 1 de marzo, y el administrador ejecuta las siguientes órdenes: chage -M 20 pilar chage -M max_días usuario => n° de días máximo que puede estar con la misma contraseña sin cambiarla (El 20 de marzo pilar debería haber cambiado su contraseña) chage -W 6 pilar chage -W warn_días usuario => cuántos días antes de que la contraseña expire (maxlife) será avisado de ello, indicándole que tiene que cambiarla (El 14 de marzo pilar recibirá el primer aviso para que cambie su contraseña) chage -E 2010-10-30 pilar chage -E exp_días usuario => fecha en la que la cuenta expira y se deshabilita de forma automática.  (La cuenta expira, y por tanto se bloqueará, el 30 de octubre).

2. Usuarios Asignar o cambiar de intérprete de órdenes *   En el último campo del fichero /etc/passwd se establece el intérprete de órdenes que se ejecuta al entrar al sistema. *   En el fichero /etc/shells se indican los shells permitidos. ¿Qué tipo de Shell estoy usando ? …. echo $SHELL Los tipos principales de shell son los siguientes: Shell Bourne (sh), C-Shell (csh), Shell job (jsh), Shell Korn (ksh) , Bourne Again Shell (bash). bash: Fue creado para usarlo en el proyecto GNU, lo incorporan la mayoría de distribuciones de Linux. La principal diferencia que existe entre los distintos tipos de shell radica en la sintaxis de la línea de comandos para programar shell scripts. *   Con la orden chsh el usuario puede cambiar su shell, (el nuevo ha de estar entre los permitidos). *   Si un usuario no tiene asignado ningún intérprete de órdenes, se usará el shell por defecto /bin/sh. *   Si se desea que el usuario no pueda entrar al sistema se le puede asignar /bin/false o /sbin/nologin.

Cuentas restrictivas Se pueden crear de dos formas: Asignando como shell un fichero ejecutable que realiza una tarea determinada y al terminarla el usuario sale del sistema. Usando el shell restrictivo /bin/rbash (es un enlace simbólico a /bin/bash, por defecto no existe, hay que crearlo). Este intérprete se comporta como un intérprete normal, salvo que el usuario no puede hacer determinadas tareas, como: cambiar de directorio, establecer o modificar los valores de SHELL o PATH, usar la redirección, etc. /bin/rbash es equivalente a ejecutar /bin/bash –r A estos usuarios se tiene que limitar los ficheros que pueden ejecutar, copiándolos a un directorio y que su PATH sea sólo ese directorio. En otro caso, con un PATH “normal”, es casi como si no tuviesen restricciones. 1) # ln –s /bin/bash /bin/rbash 2) # nano /etc/passwd (asigna /bin/rbash al usuario que deseas restringido).

2. Usuarios Herramientas para crear/modificar cuentas de usuario * system-config-users => herramienta en modo gráfico para la creación de cuentas de usuario. * useradd ó adduser => crear cuentas de usuario, o modificar cuentas ya existentes. Toma los valores por defecto de /etc/default/useradd y de /etc/login.defs * usermod => modificar cuentas * userdel => eliminar cuentas (por defecto no borra el directorio home) * newusers => crea cuentas de usuarios utilizando la información introducida en un fichero de texto, que ha de tener el formato del fichero /etc/passwd. No copia los ficheros de inicialización.

3. Grupos *   Los grupos son «colecciones» de usuarios que comparten recursos o ficheros del sistema, se pueden garantizar permisos concretos para un conjunto de usuarios. *   Características de un grupo: Nombre del grupo, o groupname Identificador del grupo (GID) *   El fichero de configuración es /etc/group, con el formato: nombre:x:gid:lista de usuarios *  /etc/gshadow : Contiene la información de seguridad de los grupos: grupo, contraseña y miembros *    Si un usuario sabe la contraseña de un grupo, puede usarlo sin pertenecer a él *   Tipos de grupos: *   Primario => el grupo especificado en el fichero /etc/passwd *   Secundarios => los otros grupos a los que pertenece, que son los indicados en /etc/group

3. Grupos * groupadd grupo => crear un nuevo grupo Ejemplo: groupadd aso   Añadir usuario a un grupo  gpasswd -a user grupo usermod -g user grupo (cambia el grupo primario) Quitar un usuario de un grupo gpasswd -d [usuario] [grupo] groupmod grupo => modificar un grupo existente Las opciones principales son: -g gidGrupo: Cambia el gid del grupo -n nuevoNombreGrupo: Modifica el nombre del grupo. Ejemplo: Cambiar el nombre del grupo “recetaslinux” por “recetaslin” groupmod -n recetaslin recetaslinux *   groupdel grupo => eliminar un grupo *   newgrp grupo => cambiar de grupo activo (lanza un shell con ese grupo) *   gpasswd grupo => asignar una contraseña a un grupo