1 Consola Yeray Santana Benítez. 2 Introducción: Como usuarios root podemos definir y limitar el uso de la consola a los usuarios. Como usuarios root.

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓN A WINDOWS
Advertisements

ACTUALIZAR BASE DE DATOS DEL SERVIDOR DE LA COORDINACION root Iniciar sesión con el siguiente usuario y contraseña: Usuario: root Contraseña: system00.
GUÍA DEL POSTULANTE Esta Guía le proporcionará ayuda para realizar de manera efectiva, postulaciones a Concursos de Alta Dirección Pública.
Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro.
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
FHS: organización de directorios en Linux
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Encendemos nuestro equipo, rapidamente presionaremos la tecla F2 para accesar al BIOS, esta tecla puede ser diferente en cada cmputadora, como por ejemplo:
DR. ERNESTO SUAREZ.
DeSkToP oRbItEr.
Enciende el ordenador y mete el Cd de instalación de Windows xp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Si.
MANUAL DE USUARIO.
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
Yandros Domínguez González Ana Hernández Marichal.
Herramientas del sistema Jhonatan Feriz
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
INSTALACION DE SISTEMAS OPERATIVOS
Administración de permisos
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Fases de Instalación de un Sistema Operativo
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
Práctica final Creación de carpetas compartidas en la red Unidad 09.
BIENVENIDOS A CONFIGURACIÓN DE REDES
Herramientas del sistema Maira Alejandra Ortiz losada universidad Surcolombiana 2014.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Cuentas de usuarios y grupos en windows 2008 server
GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática.
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
MANTENIMIENTO LOGICO DEL PC
Unidad 7 Windows.
Redes de Transmisión de Datos
“Protocolo Dinámico de Configuración de hosts”
Unidad 7 Escritorio de Windows.
Clonación de un disco duro.
Sebastian Madrid Perez
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
 Un hipervínculo es una conexión de una diapositiva a una página web, una dirección de correo electrónico, una diapositiva o un archivo. Texto u objetos.
Que significa compartir recursos como carpetas,impresoras,e incluso unidades como su mismo nombre lo dice COMPARTIR estos recursos en la misma red y con.
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
Cuentas de usuarios y grupos en windows 2008 server
Unidad 7 Escritorio de Windows.
Microsoft Power Point Tema: “Como manejo del Power Point como herramienta estudiantil”.
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
Unidad 2: Tareas básicas de InfoPath 2010
El escritorio es la primera pantalla que vemos una vez se ha iniciado Ubuntu y la que permanece siempre de fondo. Nos servirá como punto de partida para.
CONBINACION DE CORRESPONDENCIA
1. Describir las bondades de cada uno de los sistemas operativos a instalar y su funcionalidad en el entorno de la oficina, el Hogar, o la educación haciendo.
Introducción a phpMyAdmin
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
Universidad Ju á rez del estado de Durango Colegio de ciencias y humanidades Herramientas del Sistema de Windows Profesor: Fernando Mej í a Alumno: Alexis.
Erick Rolando Vivas Gómez. CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS XP IMPORTANTE Antes de proceder a la instalación nuevamente de Windows XP siga.
INSTALACIÓN Y ADMINISTRACIÓN DEL
Sistema de archivos en el Sistema Operativo Canaima Canaima.
Implementación de SSH entre dos equipos (Windows/Windows) Integrantes: Daniel Eduardo Ramírez Cerón Julio Emanuelle Palacios Enriquez.
Instalar Windows Server 2003 Alexis Manuel Zamora Salazar 6º “H” Informatica.
Práctica final Administrador de impresión Unidad 09.
Instalación Mandriva Linux en Virtualbox CRISTHIAN RODRIGUEZ RODRIGUEZ ROBERTO EULALIO ONOFRE BALBOA.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
MAT-401 o CPA-305 SISTEMAS DE INFORMACION TEMA 1 SIC-JAC MODULO CONTABILIDAD BY HENRY MAMANI CHAVEZ.
Transcripción de la presentación:

1 Consola Yeray Santana Benítez

2 Introducción: Como usuarios root podemos definir y limitar el uso de la consola a los usuarios. Como usuarios root podemos definir y limitar el uso de la consola a los usuarios. De esta forma evitamos que usuarios no root ejecuten comandos o archivos que no deben o no queremos que ejecuten. De esta forma evitamos que usuarios no root ejecuten comandos o archivos que no deben o no queremos que ejecuten.

3 Cuando usuarios no root se conectan a un equipo localmente, obtienen dos tipos de permisos: Cuando usuarios no root se conectan a un equipo localmente, obtienen dos tipos de permisos: Pueden ejecutar programas que de otra forma no podrían. Pueden ejecutar programas que de otra forma no podrían. Pueden tener acceso a ciertos archivos a los no tendrían acceso de otro modo: Pueden tener acceso a ciertos archivos a los no tendrían acceso de otro modo: Acceso a discos, CD-ROMs. Acceso a discos, CD-ROMs.

4 Como es posible que un equipo tenga varias consolas y varios usuarios registrados, se debe definir una prioridad a la hora de usar estos archivos. Como es posible que un equipo tenga varias consolas y varios usuarios registrados, se debe definir una prioridad a la hora de usar estos archivos. Dicha prioridad es secuencial: el primer usuario registrado será el propietario de dichos archivos. Cuando este termine su sesión, la propiedad pasará al siguiente que se registró. Dicha prioridad es secuencial: el primer usuario registrado será el propietario de dichos archivos. Cuando este termine su sesión, la propiedad pasará al siguiente que se registró. En contraste, cada usuario registrado, podrá ejecutar tareas normalmente restringidas al root: En contraste, cada usuario registrado, podrá ejecutar tareas normalmente restringidas al root: Halt, poweroff, reboot,… Halt, poweroff, reboot,…

5 Desactivación del apagado con las teclas Ctrl-Alt-Del Por defecto en etc/inittab se especifica que el sistema se ha establecido para apagarse y rearrancar usando Ctrl-Alt-Del. Por defecto en etc/inittab se especifica que el sistema se ha establecido para apagarse y rearrancar usando Ctrl-Alt-Del. ca::ctrlaltdel:/sbin/shutdown/ -t3 –r now ca::ctrlaltdel:/sbin/shutdown/ -t3 –r now Si queremos desactivar dicha opción podemos comentar la línea. Si queremos desactivar dicha opción podemos comentar la línea.

6 Opcionalmente, podemos permitir a usuarios no root que hagan uso de este comando. Para ello: Opcionalmente, podemos permitir a usuarios no root que hagan uso de este comando. Para ello: Añadimos la opción –a a la línea anterior. Con esto vamos a indicar que se busca en /etc/shutdown.allow si el usuario tiene permiso. Añadimos la opción –a a la línea anterior. Con esto vamos a indicar que se busca en /etc/shutdown.allow si el usuario tiene permiso. ca::ctrlaltdel:/sbin/shutdown/ -a -t3 –r now ca::ctrlaltdel:/sbin/shutdown/ -a -t3 –r now Creamos el fichero shutdown.allow e incluimos los nombres los usuarios que tendrán dicho permiso. El fichero tendrá la siguiente estructura: Creamos el fichero shutdown.allow e incluimos los nombres los usuarios que tendrán dicho permiso. El fichero tendrá la siguiente estructura:JuanMiguelAntonio

7 Cuando alguno de los usuarios teclee Ctrl- Alt-Del, la aplicación shutdown comprueba si algún usuario descrito en shutdown.allow esta registrado en alguna consola virtual. En caso afirmativo se procede con el apagado del sistema. En caso negativo se muestra un mensaje de error Cuando alguno de los usuarios teclee Ctrl- Alt-Del, la aplicación shutdown comprueba si algún usuario descrito en shutdown.allow esta registrado en alguna consola virtual. En caso afirmativo se procede con el apagado del sistema. En caso negativo se muestra un mensaje de error

8 Desactivación del acceso a programas de la consola Es posible desactivar el acceso a los usuarios a los programas de consola: Es posible desactivar el acceso a los usuarios a los programas de consola: rm –f /etc/security/console.apps/* rm –f /etc/security/console.apps/* En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la bios, en el sector de arranque, desactivación de la combinación Ctrl-Alt-Del, de los interruptores de encendido y reinicio, etc), probablemente no se desee que ningún usuario que trabaje con la consola ejecute los comandos poweroff, reboot y halt. Para quitar estas opciones tecleamos: En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la bios, en el sector de arranque, desactivación de la combinación Ctrl-Alt-Del, de los interruptores de encendido y reinicio, etc), probablemente no se desee que ningún usuario que trabaje con la consola ejecute los comandos poweroff, reboot y halt. Para quitar estas opciones tecleamos: rm –f /etc/security/console.apps/poweroff rm –f /etc/security/console.apps/poweroff rm –f /etc/security/console.apps/halt rm –f /etc/security/console.apps/halt rm –f /etc/security/console.apps/reboot rm –f /etc/security/console.apps/reboot

9 Desactivación de todos los accesos a la consola El módulo pam_console.so de PAM, gestiona todos los permisos y la autentificación de los archivos de la consola. El módulo pam_console.so de PAM, gestiona todos los permisos y la autentificación de los archivos de la consola. Para desactivar todos los accesos a consola y el acceso a programas y archivos, sólo tendremos que comentar todas la líneas que se refieran a pam_console.so en el fichero /etc/pam.d Para desactivar todos los accesos a consola y el acceso a programas y archivos, sólo tendremos que comentar todas la líneas que se refieran a pam_console.so en el fichero /etc/pam.d

10 Definición de la consola El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios sobre la consola. Por defecto, el archivo contiene la siguiente línea: El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios sobre la consola. Por defecto, el archivo contiene la siguiente línea: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9]

11 Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre como :0 o mymachine.example.com.1:0 o un dispositivo como /dev/ttyS0/ o /dev/pts/2. Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre como :0 o mymachine.example.com.1:0 o un dispositivo como /dev/ttyS0/ o /dev/pts/2. La opción por defecto es definir esas consolas virtuales locales y que los servidores X se consideren locales, pero si se desea considerar también el terminal serial próximo en el puerto se puede cambiar la línea para que la muestre: La opción por defecto es definir esas consolas virtuales locales y que los servidores X se consideren locales, pero si se desea considerar también el terminal serial próximo en el puerto se puede cambiar la línea para que la muestre: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9]/dev/ttyS1

12 Colocar los archivos accesibles desde la consola Se pueden definir los archivos que serán accesibles a través de la consola en el fichero /etc/security/console.perms: Se pueden definir los archivos que serán accesibles a través de la consola en el fichero /etc/security/console.perms: =/dev/fd[0-1]* \ =/dev/fd[0-1]* \ /dev/floppy/* /mnt/floppy* /dev/floppy/* /mnt/floppy* =/dev/dsp* /dev/audio* /dev/midi* \ =/dev/dsp* /dev/audio* /dev/midi* \ /dev/mixer* /dev/sequencer \ /dev/mixer* /dev/sequencer \ /dev/sound/* /dev/beep /dev/sound/* /dev/beep =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* /mnt/cdrom*

13 Al final del mismo archivo, definimos los permisos de la siguiente manera: Al final del mismo archivo, definimos los permisos de la siguiente manera: root.floppy root.floppy root root root.disk root.disk La segunda columna indica el permiso que el usuario de la consola tiene sobre el archivo (lectura y escritura en este caso), la tercera el dispositivo, la quinta que el root será el propietario cuando el usuario cierre la sesión y la cuarta los permisos de éste. La segunda columna indica el permiso que el usuario de la consola tiene sobre el archivo (lectura y escritura en este caso), la tercera el dispositivo, la quinta que el root será el propietario cuando el usuario cierre la sesión y la cuarta los permisos de éste.

14 Activación del acceso a la consola para otras aplicaciones El acceso a la consola sólo funciona para aplicaciones residentes en /sbin/ o /usr/sbin/ por lo que la aplicación debe estar en este lugar. El acceso a la consola sólo funciona para aplicaciones residentes en /sbin/ o /usr/sbin/ por lo que la aplicación debe estar en este lugar.

15 Después de comprobar ésto: Después de comprobar ésto: Creamos un vínculo del nombre de la aplicación, por ejemplo foo, en la aplicación /usr/bin/consolehelper: Creamos un vínculo del nombre de la aplicación, por ejemplo foo, en la aplicación /usr/bin/consolehelper: cd /usr/bin ln –s consolehelper ln –s consolehelperfoo Creamos el archivo /etc/security/console.apps/foo Creamos el archivo /etc/security/console.apps/footouch/etc/security/console.apps/foo

16 Creamos un archivo de configuración de PAM para el servicio foo en /etc/pam.d. Un modo sencillo de realizar esto es empezar con una copia del archivo de configuración del servicio detenido y luego modificar el archivo si se desea su comportamiento: Creamos un archivo de configuración de PAM para el servicio foo en /etc/pam.d. Un modo sencillo de realizar esto es empezar con una copia del archivo de configuración del servicio detenido y luego modificar el archivo si se desea su comportamiento: cp /etc/pam.d/halt /etc/pam.d/foo

17 Ahora, cuando se ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual validará al usuario con la ayuda de /usr/sbin/userhelper. Para validar al usuario, consolehelper solicitará una contraseña del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en caso contrario, hará precisamente lo que se haya especificado en /etc/pam.d/foo) y a continuación ejecutará /usr/sbin/foo con permisos de root.

18 En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso. Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp. Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario X el usuario no introduce la contraseña de root de nuevo.

19 Este módulo está incluido en el paquete pam. Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes: auth sufficient /lib/security/pam_timestamp.so Session optional /lib/security/pam_timestamp.so La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y la línea que empieza con session debería estar tras cualquier otra línea session optional.

20 Si una aplicación configurada para usar pam_timestamp es validada exitosamente desde el botón de menú principal (en el Panel), el icono es desplegado en el área de notificación del panel si está ejecutando el entorno de escritorio GNOME. Después que la autentificación caduca (por defecto cinco minutos), el icono desaparece. El usuario puede seleccionar olvidar la autentificación cacheada al pulsar el icono y seleccionar la opción de olvidar la autentificación.

21 El grupo floppy Podemos hacer que los usuarios no root tengan acceso a la disquetera. Podemos hacer que los usuarios no root tengan acceso a la disquetera. Para ello agregamos a los usuarios al grupo floppy. Por ejemplo, usaremos gpasswd para agregar al usuario Juan: Para ello agregamos a los usuarios al grupo floppy. Por ejemplo, usaremos gpasswd para agregar al usuario Juan: gpasswd –a Antonio floppy