Modulo Usuarios y Grupos

Slides:



Advertisements
Presentaciones similares
Comandos Sencillos.
Advertisements

Introducción a Linux Lic. Gonzalo Pastor.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Modulo 3. Usuarios y Grupos
DISEÑO ORIENTADO AL OBJETO
Telnet y SSH Integrantes: Carlos Parra José Isabel
Instalación, Manipulación y uso.
Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Tema: Técnicas Básicas Excel (III) Trucos, opciones y personalización de Excel Índice: 1 Vínculos absolutos y relativos, conectando datos de Excel con.
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Carpeta On Line Septiembre 2010.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Tema 6: Clases Antonio J. Sierra.
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
Encontrar y entrar en un salón de chat Utilice la función de búsqueda de Lync para encontrar salones a los que tenga acceso. 1.En la ventana principal.
Usuarios y grupos Linux 2° IJ – ITS Profesor Javier Sellanes.
Particionado de discos duros
USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios
Manual de usuario. Configuración inicial Para comenzar a utilizar la aplicación lo primero que tiene que hacer es configurar el Huso horario y la configuración.
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
Introducción a Procesos.  Contexto de ejecución: Conjunto de variables y parámetros, que tiene independencia de otro procesos.  Contexto de E/S ◦ Descriptores.
Modulo 2. Filesystem Bàsico
Ing. Elmer Raúl Aro Valderrama
Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios.
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Cuentas de usuarios y grupos en windows 2008 server
II QUIMESTRE PARCIAL II
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Redes de Transmisión de Datos
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
INTRODUCCIÓN A TELNET.
CORREOS ELECTRONICOS Adriana Chàvez. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo.
PEDRO ALBERTO ARIAS QUINTERO. El shell es un intérprete de órdenes, los intérpretes de órdenes de Linux son auténticos lenguajes de programación. Como.
Sebastian Madrid Perez
TELNET Cruz Estrada Nayeli Berenice Deyanira. ¿Q UÉ ES T ELNET ? Internet ofrece, además de sus servicios más populares ( , navegación) otras posibilidades.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
Vamos a tratar algunos temas que es necesario conocer a la hora de administrar un sistema informático y que nos van a ser útiles sin importar el sistema.
File Transfer Protocol.
Tema 4. Gestión de Usuarios Msc. Rina Arauz.
1 Indice del Curso Tema 1 - Introducción Tema 2 - Comandos Tema 3 - Procesos y Entorno Tema 4 - Shell y Editores Tema 5 - Distribuciones e Instalación.
Cuentas de usuarios y grupos en windows 2008 server
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
SISTEMA OPERATIVO WINDOWS.
2008 Escuela de Informática y Telecomunicaciones, DuocUC Escuela de Informática y Telecomunicaciones Clase 9: Funciones, variables y arreglos en BASH Nombre.
Fundamentos de Programación
CONBINACION DE CORRESPONDENCIA
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Introducción a phpMyAdmin
BASE DE DATOS DISTRIBUIDAS
2002 Notas clínicas Creando Notas clínicas en ZIMS R2.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
Profesor: Ángel Juárez Palacios Alumno:Luis Otañez Rosete.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
Procesador de textos. Componentes de Word. Multiversidad Latinoamericana Campus Celaya Bachillerato Informática I Prof. Brayan Tula Villanueva 1er. Semestre.
QUÉ ES UNA BASE DE DATOS? Es un Conjunto de Información, que está clasificada de distintas maneras; pero que comparten entre sí algún tipo de vínculo,
 Excel es un programa de aplicaciones que modifica tus habilidades para grabar datos y luego extraer resultados de la misma.  Con Excel puede ingresar.
Usuarios y Grupos Identificación: consiste en saber quién es en el sistema a fin de determinar los permisos de la persona. Todo usuario en el sistema tiene.
Transcripción de la presentación:

Modulo Usuarios y Grupos Linux RHC030 Modulo Usuarios y Grupos Relator : Carlos Villanueva

Unidad 3 – Usuarios y Grupos Usuarios Linux y el archivo /etc/passwd Grupos Linux y el archivo /etc/group Examinando Información de Usuario Cambio de Identidad

Usuarios de Linux y el archivo /etc/passwd Conceptos Claves A un nivel inferior los usuarios son representados por un número entero llamado Id del usuario (uid). Cada proceso que se desarrolla en el sistema se ejecuta como un uid dado Cada archivo en el sistema de archivos es propiedad de un uid El archivo /etc/passwd asigna los uids a las cuentas de usuario. Las cuentas de usuarios asignan los uids al nombre del usuario, contraseña, Id de Grupo (s), directorio de inicio y shell de inicio. La contraseña se puede cambiar con el comando passwd. [root@station station]# ls /boot boot.b lost+found System.map chain.b message System.map-2.4.21-9.EL config-2.4.21-9.EL message.ja vmlinux-2.4.21-9.EL grub module-info vmlinuz initrd-2.4.21-9.EL.img module-info-2.4.21-9.EL vmlinuz-2.4.21-9.EL kernel.h os2_d.b

Los usuarios de Linux y el archivo /etc/passwd. En Linux, usted primero se identifica al entrar con un nombre particular de usuario nombre de usuario. Cada proceso que se ejecuta en el sistema tiene un nombre de usuario asociado. El username, está asociado con las cosas que usted hace, grabe o use. Cada usuario en el sistema tiene un unico userid (uid) Linux rastrea los userids como un número entero de 32bits

Los usuarios de Linux y el archivo /etc/passwd. El sistema mantiene una base de datos que asigna los nombres de usuarios a los userids. Esta base de datos se almacena en el archivo de configuración /etc/passwd [elvis@station elvis]$ tail /etc/passwd apache:x:48:48:Apache:/var/www:/bin/bash postfix:x:89:89::/var/spool/postfix:/sbin/nologin elvis:x:501:501::/home/elvis:/bin/bash

Archivo /etc/passwd El archivo /etc/passwd El archivo de texto /etc/passwd contiene nombres de usuario y sus correspondientes userids y alguna otra información.

Archivo /etc/passwd

Archivo /etc/passwd El archivo /etc/passwd El archivo de texto /etc/passwd contiene nombres de usuario y sus correspondientes userids y alguna otra información.

Archivo /etc/passwd

Reglas a tener en cuenta El UID de cuenta 0, pertenece al administrador (root), por debajo de UID 500 esta reservado para el sistema y por encima de UID 500 para los usuarios del sistema. No hace falta decir que solo el administrador del sistema tiene que tener ID's 0 en estos dos campos. Lo contrario significaría estar dando permisos de administración (root) a otra cuenta. Lo único que identifica a una cuenta root del resto es una identificación UID igual a 0. Podemos tener por ejemplo una cuenta llamada "pepito" pero con UID igual a 0, esta cuenta tendría permisos de administrador (root) y muchos programas que hacen referencia al nombre de la cuenta (ej: who, w, etc) no nos darían información sobre que la cuenta "pepito" tiene permisos de root. Esto es lo primero que un hacker suele hacer para instalar una puerta trasera en un sistema.

Las contraseñas y el archivo /etc/shadow. Exponer la forma encriptada de su contraseña en el archivo /etc/passwd es peligroso. Linux y Unix almacenan las contraseñas utilizando una nueva técnica llamada "Shadow Passwords" El archivo contiene sólo información relacionada con las contraseñas, Sus permisos no permiten ver su contenido.

Tipos de Usuarios Usuarios Normales Usuario root Usuarios del Systema Usuarios normales representan gente real que utiliza el sistema, Tienen un /bin/bash como shell de inicio de sesión. un directorio de inicio dentro del directorio /home. En RHE Linux, los usuarios normales tienen uids mayores a 500. Usuario root Habitualmente es llamado el superusuario. El usuario root es el usuario rey del systema uid 0 es reservado para el usuario root Usuarios del Systema Los usuarios del sistema no representan gente, sino componentes del sistema. En RHE Linux, los usuarios del sistema tienen uids que van de 1 a 499.

Ids de usuarios de Red Hat Enterprise Linux

Los grupos Linux y el archivo/etc/group. Conceptos Claves Básicamente, un grupo es solo un group id (gid) de un número entero Cada proceso que se ejecuta en el sistema opera bajo una colección de grupos (gids). El archivo /etc/group asigna gids a nombres y a membresías de grupo. Cada archivo en el sistema de archivos pertenece a un solo gid. Los usuarios tienen un solo grupo primario definido en el archivo /etc/passwd. Los usuarios pueden ser miembros de múltiples grupos secundarios definidos en el archivo /etc/groups.

Grupos de Linux Cada proceso se ejecuta bajo el contexto de un usuario dado. Los usuarios, los procesos que estos operan y los archivos que poseen, pertenecen a la colección de grupos Las membresías de grupo le permiten a los administradores de sistemas manejar eficientemente las colecciones de los usuarios que tienen objetivos similares. Cada usuario es miembro de un grupo primario.

El archivo /etc/group Para el kernel de Linux, un grupo es nombrado usando un id de grupo (GID) de 32 bits El archivo /etc/group asocia nombres de grupo con GIDs (para humanos). Define los usuarios que pertenecen a cada grupo.

El archivo /etc/group Examine su archivo /etc/group wrestle:x:201:ventura,hogan,elvis physics:x:202:einstein,maxwell,elvis emperors:x:203:nero,julius,elvis governor:x:204:ventura,pataki music:x:205:elvis,blondie,prince,madonna dwarfs:x:206:sleepy,grumpy,doc elvis:x:501: prince:x:502: madonna:x:504: blondie:x:505:

Archivo /etc/group

Grupos primarios y secundarios Debido a que cada archivo debe tener un grupo propietario, debe haber un grupo por defecto asociado con cada usuario. Este grupo por defecto se convierte en el propietario del grupo de los archivos recién creados Este grupo se conoce como el grupo primario del usuario. Un grupo primario de usuario se define en el cuarto campo de una entrada de usuario /etc/passwd. Usuarios pueden optar también por pertenecer a otros grupos. Estos grupos se llaman grupos secundarios Están definidos en el cuarto campo del archivo /etc/group file.

Cambio de mis membresías de grupo Únicamente el usuario administrativo root, puede cambiar las membresías de grupo. Usando el comando usermod y groupmod. O la utilidad gráfica system-config-users El uso de estos comandos se verá en otro curso.

Examinando Información de Usuarios Conceptos Claves El comando id muestra la información del grupo y del usuario. El comando whoami informa el nombre del usuario actual. Los comandos who, users, y w informan sobre usuarios con sesiones activas. El comando finger reporta la última vez que los usuarios entraron al sistema y otra información adicional.

Identificacion de usuarios: el comando id. Los usuarios suelen utilizar el comando id para determinar la información sobre un usuario. id [-g | -G | -u] [-n] [USERNAME] Escribe información para el NOMBRE DE USUARIO o el usuario actual.

El comando id. Si se llama sin argumentos, el comando id entrega un resumen de membresías de grupo para el usuario que lo ejecuta. Si está provisto del nombre de usuario, el comando id entrega información del grupo para ese usuario específico.

El comando id. Ejemplos, Si un usuario solo quizo saber el id del grupo primario de un usuario, el comando podría ser invocado con la opción -g. Si el usuario quizo conocer el nombre del grupo en lugar del número, la opción -n también podría especificarse. De la misma manera, la opción -G reportará todos los grupos , no sólo el grupo primario.

El comando whoami El comando whoami simplemente entrega el nombre del usuario actual. En Red Hat Enterprise Linux, muy pocas veces hay la necesidad de usar el comando whoami, porque el intérprete de comandos por defecto bash presenta de inmediato el nombre de usuario del usuario actual.

¿Quién tiene una sesión abierta? Los comandos users, w y who. Si un usuario quisiera saber quién más está usando una máquina Linux o Unix en particular. Red Hat Enterprise Linux, provee tres comandos que reportan los usuarios actuales, cada uno con un nivel diferente de detalle. El más sencillo de estos es el comando users. users Hace una lista sencilla de quienes están conectados al sistema.

¿Quién tiene una sesión abierta? Los comandos users, w y who. w [[-h] | [-s] | [-f]] [NOMBRE DE USUARIO] Escribe información detallada de quien está actualmente conectado o para el usuario USERNAME, si es dado. Al igual que el comando users, el comando w lista los usuarios que están conectados en el sistema, pero provee mucha más información detallada como lo demuestra el usuario elvis:

¿Quién tiene una sesión abierta? Los comandos users, w y who. La línea superior da la información resumida: el tiempo actual, el tiempo en días, horas y minutos que la máquina ha estado funcionando sin interrupciones, el número de usuarios y el promedio actual de carga (como un promedio de 1.5 y 15 minutos) para la máquina.

¿Quién tiene una sesión abierta? Los comandos users, w y who. El último de estos tres comandos similares, who,también provee información detallada acerca de quién está conectado en el momento. Si se llama sin argumentos, se comporta de una manera similar al comando w.

Revisión de usuarios: el comando finger. El comando finger se puede utilizar para "chequear" al usuario, no sólo para ver si está conectado, sino también si ha leído su correo y la hora en que inició la sesión, entre otras cosas. finger [-s | -l | -p] [USER ...] [USER@HOST ...]

El comando finger A manera de ejemplo, el usuario elvis usa el comando finger para ver quién está en el sistema.

El comando finger Sin argumentos el comando finger actúa de manera muy parecida al comando who, dando información sumaria incluyendo la de la terminal del usuario (Tty), la hora de inicio y el tiempo de inactividad. Elvis nota que su amiga blondie no está conectada y decide buscar más información acerca de ella.

Utilización del comando finger en la red. El comando finger también puede reportar la actividad de un usuario en máquinas remotas. El usuario elvis desea ver lo que va a hacer el usuario pataki en la máquina nimbus.example.com.

Cambio de identidad Conceptos Claves El comando su le permite a un usuario cambiar el id del usuario. El comando su, usualmente se llamado con un guión, así como en su - para especificar que, en efecto, el usuario debería iniciar la sesión como el nuevo usuario. El comando newgrp, también llamado sg, permite al usuario cambiar el id de grupo primario.

Cambio de Identidad A menudo en Linux, a un usuario le gustaría convertirse temporalmente en otro usuario. El comando que le permite temporalmente cambiar su id de usuario se llama su. su [- | -c | -m, -p | -s, --shell=SHELL] [USER [ARG]]

Comando su Convertirse temporalmente en otro usuario puede ser tan simple como "su" a ese usuario. Es necesario que elvis conociera la contraseña de prince. Para iniciar la sesión como usuario nuevo puede llamar al comando su con un - (un guión simple). Este especifica que la shell del nuevo usuario debe ser una shell de inicio.

Convertirse en root Un usuario debe ser root para configurar(o arreglar) una máquina Linux. Para convertirse de un usuario normal a un usuario root, el usuario debe conocer la contraseña de root y usar el comando "su". Si el comando su se utiliza sin argumentos, éste asume que el usuario está tratando de convertirse en root.

Cambio de grupo primario con el comando newgrp Algunas veces, puede que los usuarios quieran convertir uno de sus grupos secundarios en primario para que los archivos recién creados, sean propiedad de ese grupo. El comando newgrp, equivalente al comando llamado sg hace justamente esto. newgrp [[GROUP]] Genera una nueva shell con GROUP como su grupo primario. Si GROUP no se especifica, utilice el grupo primario por defecto.

Cambio de grupo primario con el comando newgrp En la siguiente secuencia de comandos, prince creará un nuevo archivo, luego utilizará el comando newgrp para generar una nueva shell con un grupo primario de music. En la nueva shell, prince creará otro archivo, el cual pertenecerá al grupo music, prince luego abandonará la nueva shell. 1. Observe que después de ejecutar el comando newgrp, el comando id está reportando al grupo primario de prince como "music". 2. El archivo biz, creado cuando el grupo primario de prince era music, es propiedad del grupo music.

Cambio de grupo primario con el comando newgrp

Para averiguar cuentas con nombre diferente de root, pero permisos de root existen programas, pero a falta de uno podemos utilizar el siguiente comando: awk -F: '{if ($3==0) print $1}' /etc/passwd