La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática.

Presentaciones similares


Presentación del tema: "GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática."— Transcripción de la presentación:

1 GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática

2 Qué es un terminal En Linux y otros SO similares se considera la posibilidad de que un ordenador tenga varios usuarios trabajando simultáneamente.En Linux y otros SO similares se considera la posibilidad de que un ordenador tenga varios usuarios trabajando simultáneamente. Cada dispositivo que permite a un usuario interactuar con una máquina se le llama terminal. Hay terminales de entrada como por ejemplo un lector de código de barras, los ya obsoletos lectores de tarjetas perforadas, terminales salida como por ejemplo una impresora, y terminales de entrada salida como los clásicos terminales de pantalla.Cada dispositivo que permite a un usuario interactuar con una máquina se le llama terminal. Hay terminales de entrada como por ejemplo un lector de código de barras, los ya obsoletos lectores de tarjetas perforadas, terminales salida como por ejemplo una impresora, y terminales de entrada salida como los clásicos terminales de pantalla. La palabra tty usada para designar los dispositivos que controlan los terminales viene de TeleTYpe (teletipo). Los primeros terminales no tenían monitor. Eran simples y primitivos teletipos.La palabra tty usada para designar los dispositivos que controlan los terminales viene de TeleTYpe (teletipo). Los primeros terminales no tenían monitor. Eran simples y primitivos teletipos.

3 Terminales virtuales En Linux existe una emulación de varios terminales sobre un único monitor. Se denominan frecuentemente terminales virtuales. Para cambiar de un terminal virtual a otro pulsaremos,,, etc. Con ello tendremos acceso a los terminales /dev/tty1, /dev/tty2, /dev/tty3, etc respectivamente. En cada uno de estos terminales puede mantenerse una sesión de trabajo distinta.En Linux existe una emulación de varios terminales sobre un único monitor. Se denominan frecuentemente terminales virtuales. Para cambiar de un terminal virtual a otro pulsaremos,,, etc. Con ello tendremos acceso a los terminales /dev/tty1, /dev/tty2, /dev/tty3, etc respectivamente. En cada uno de estos terminales puede mantenerse una sesión de trabajo distinta. Es como si tuviéramos varios terminales físicos distintos formados por monitor, teclado, altavoz, memoria, y cable de conexión al ordenador, pero solo pudiéramos usar uno de ellos en un momento dado. La información de cada terminal virtual se encuentra almacenada en dispositivos /dev/vcs pero no es accesible para usuarios normalitos.Es como si tuviéramos varios terminales físicos distintos formados por monitor, teclado, altavoz, memoria, y cable de conexión al ordenador, pero solo pudiéramos usar uno de ellos en un momento dado. La información de cada terminal virtual se encuentra almacenada en dispositivos /dev/vcs pero no es accesible para usuarios normalitos.

4 Dispositivos controladores de terminales Cada terminal virtual está gestionado por un controlador de dispositivo. Si ejecuta el comando 'tty' obtendrá el nombre del controlador que está usando.Cada terminal virtual está gestionado por un controlador de dispositivo. Si ejecuta el comando 'tty' obtendrá el nombre del controlador que está usando. $ tty /dev/tty3 Los terminales virtuales están numerados del 0 al 63. Para ver cual es el número del terminal actual también se puede usar 'fgconsole'Los terminales virtuales están numerados del 0 al 63. Para ver cual es el número del terminal actual también se puede usar 'fgconsole' Hay otros tipos de terminales. Son dispositivos de tipo carácter y hay un montón de ellos disponibles.Hay otros tipos de terminales. Son dispositivos de tipo carácter y hay un montón de ellos disponibles.

5 Acceso a consola Se conceden dos tipos de permisos especiales cuando un usuario normal (no root) se registra en un equipo localmente :Se conceden dos tipos de permisos especiales cuando un usuario normal (no root) se registra en un equipo localmente : 1.Pueden ejecutar ciertos programas que de otra forma no podrían ejecutar. 2.Pueden tener acceso a ciertos archivos (archivos de dispositivos especiales para acceder a disquetes, CD- ROMs...) a los que no tendrían acceso de otro modo. El primer usuario que se registra en la consola será el propietario de los archivos (varias consolas y varios usuarios se pueden registrar localmente).El primer usuario que se registra en la consola será el propietario de los archivos (varias consolas y varios usuarios se pueden registrar localmente).

6 Acceso a consola Cuando el primer usuario sale de la sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos.Cuando el primer usuario sale de la sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos. En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareas normalmente restringidas para ser ejecutadas por usuario root (por ejemplo los comandos halt, poweroff, y reboot).En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareas normalmente restringidas para ser ejecutadas por usuario root (por ejemplo los comandos halt, poweroff, y reboot).

7 Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Por defecto, /etc/inittab especifica que su sistema se ha establecido para apagarse y rearrancar el sistema si se utiliza la combinación de teclas [Ctrl]-[Alt]-[Del] en la consola.Por defecto, /etc/inittab especifica que su sistema se ha establecido para apagarse y rearrancar el sistema si se utiliza la combinación de teclas [Ctrl]-[Alt]-[Del] en la consola. Para desactivar completamente esta opción, deberá crear un comentario en la línea /etc/inittab colocando un símbolo de numeral o almohadilla (#) en frente a ella:Para desactivar completamente esta opción, deberá crear un comentario en la línea /etc/inittab colocando un símbolo de numeral o almohadilla (#) en frente a ella: ca::ctrlaltdel:/sbin/shutdown -t3 -r now

8 Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Para limitar que determinados usuarios tengan derechos para apagar el sistema desde la consola con [Ctrl]-[Alt]-[Del], hay que seguir los pasos siguientes:Para limitar que determinados usuarios tengan derechos para apagar el sistema desde la consola con [Ctrl]-[Alt]-[Del], hay que seguir los pasos siguientes: 1.Agregar la opción -a a la línea /etc/inittab mostrada arriba, de modo que se lea lo siguiente: ca::ctrlaltdel:/sbin/shutdown -a -t3 -r La opción -a indica al comando shutdown que debe buscar el archivo /etc/shutdown.allow, que creará en el paso siguiente. 2. Crear un archivo denominado shutdown.allow en /etc que debe mostrar los nombres de los usuarios que que debe mostrar los nombres de los usuarios que pueden apagar el sistema con [Ctrl]-[Alt]-[Del]. El formato del archivo es una lista de nombres de usuario pueden apagar el sistema con [Ctrl]-[Alt]-[Del]. El formato del archivo es una lista de nombres de usuario en cada línea. en cada línea.

9 Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Cuando se utiliza esta combinación de teclas, el archivo shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/shutdown.allow (o root) están registrados en una consola virtual.Cuando se utiliza esta combinación de teclas, el archivo shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/shutdown.allow (o root) están registrados en una consola virtual. Si alguno de ellos lo está, continuará el apagado del sistema; en caso contrario, se registrará un mensaje de error en la consola del sistema.Si alguno de ellos lo está, continuará el apagado del sistema; en caso contrario, se registrará un mensaje de error en la consola del sistema.

10 Derivación del acceso de programas a la consola Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar este comando como root:Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar este comando como root: rm -f /etc/security/console.apps/* En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la BIOS y en el gestor de arranque, se ha desactivado [Ctrl]-[Alt]-[Delete]...), probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la consola.En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la BIOS y en el gestor de arranque, se ha desactivado [Ctrl]-[Alt]-[Delete]...), probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la consola.

11 Derivación del acceso de programas a la consola Para quitar estas opciones, ejecute los comandos siguientes como root:Para quitar estas opciones, ejecute los comandos siguientes como root: rm -f /etc/security/console.apps/poweroff rm -f /etc/security/console.apps/halt rm -f /etc/security/console.apps/reboot

12 Desactivación de todos los accesos a la consola El módulo pam_console.so de PAM, gestiona los permisos y la autentificación de los archivos de la consola.El módulo pam_console.so de PAM, gestiona los permisos y la autentificación de los archivos de la consola. Si desea desactivar todos los accesos a la consola, incluyendo el acceso a programas y a archivos, coloque en comentarios todas las líneas que se refieren a pam_console.so en el directorio /etc/pam.d.Si desea desactivar todos los accesos a la consola, incluyendo el acceso a programas y a archivos, coloque en comentarios todas las líneas que se refieren a pam_console.so en el directorio /etc/pam.d. Como usuario root, el siguiente script puede ayudarle:Como usuario root, el siguiente script puede ayudarle: cd /etc/pam.d for i in * ; do sed '/[^#].*pam_console.so/s/^/#/' foo && mv foo$idone

13 Definición de consola El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios en la consola del sistema.El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios en la consola del sistema. El archivo por defecto tiene una línea similar a la siguiente:El archivo por defecto tiene una línea similar a la siguiente: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9]

14 Definición de consola Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre comoCuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre como :0 o mymachine.example.com:1.0 o un dispositivo como /dev/ttyS0 o /dev/pts/2. La opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/ttyS1 puede cambiar la línea para que muestre:La opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/ttyS1 puede cambiar la línea para que muestre: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] /dev/ttyS1 =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] /dev/ttyS1

15 Colocar los archivos accesibles desde la consola En /etc/security/console.perms, hay una sección con líneas similares:En /etc/security/console.perms, hay una sección con líneas similares: Se pueden agregar líneas propias a esta sección, asegurándonos de que todas las introducidas hacen referencia al dispositivo pertinente. Por ejemplo :Se pueden agregar líneas propias a esta sección, asegurándonos de que todas las introducidas hacen referencia al dispositivo pertinente. Por ejemplo : =/dev/fd[0-1]* \ =/dev/fd[0-1]* \ /dev/floppy/* /mnt/floppy* /dev/floppy/* /mnt/floppy* =/dev/dsp* /dev/audio* /dev/midi* \ =/dev/dsp* /dev/audio* /dev/midi* \ /dev/mixer* /dev/sequencer \ /dev/mixer* /dev/sequencer \ /dev/sound/* /dev/beep /dev/sound/* /dev/beep =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* =/dev/scanner /dev/usb/scanner*

16 El siguiente paso consiste en definir lo que se realiza con estos archivos. Observe la última sección de /etc/security/console.perms para buscar líneas similaresEl siguiente paso consiste en definir lo que se realiza con estos archivos. Observe la última sección de /etc/security/console.perms para buscar líneas similares Colocar los archivos accesibles desde la consola 0660 0660 root.floppy 0600 0640 root 0600 0600 root.disk #Añadiendo la siguiente línea 0600 0600 root

17 Luego, cuando se registra en la consola, se tendrá derechos de propiedad sobre el dispositivo /dev/scanner y los permisos serán 0600 (exclusivo de lectura y escritura).Luego, cuando se registra en la consola, se tendrá derechos de propiedad sobre el dispositivo /dev/scanner y los permisos serán 0600 (exclusivo de lectura y escritura). Cuando cierre la sesión, el dispositivo será propiedad del root y seguirá teniendo permisos 0600 (ahora: permiso exclusivo de lectura y escritura para el usuario root.Cuando cierre la sesión, el dispositivo será propiedad del root y seguirá teniendo permisos 0600 (ahora: permiso exclusivo de lectura y escritura para el usuario root. Colocar los archivos accesibles desde la consola

18 Activación del acceso a la consola para otras aplicaciones Para que los usuarios de la consola puedan acceder a otras aplicaciones:Para que los usuarios de la consola puedan acceder a otras aplicaciones: En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin o /usr/sbin, de modo que la aplicación que se desee ejecutar deberá estar ubicada en este lugar. Después hay que seguir los pasos siguientes:En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin o /usr/sbin, de modo que la aplicación que se desee ejecutar deberá estar ubicada en este lugar. Después hay que seguir los pasos siguientes:

19 Activación del acceso a la consola para otras aplicaciones 1.Crear un vínculo del nombre de la aplicación, como el programa ejemplo foo, en la aplicación /usr/bin/consolehelper: 2. Crear el archivo /etc/security/console.apps/foo: 3. Crear un archivo de configuración de PAM para el servicio foo en /etc/pam.d/. Realizando esto con una copia del archivo de configuración del servicio detenido y luego modificar el archivo si desea cambiar su comportamiento: touch /etc/security/console.apps/foo cp /etc/pam.d/halt /etc/pam.d/foo cd /usr/bin ln -s consolehelper foo

20 Activación del acceso a la consola para otras aplicaciones Ahora, cuando se ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual validará al usuario con la ayuda de /usr/sbin/userhelper.Ahora, cuando se ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual validará al usuario con la ayuda de /usr/sbin/userhelper. Para validar al usuario, consolehelper solicitará una contraseña del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en caso contrario, hará precisamente lo que se haya especificado en /etc/pam.d/foo)Para validar al usuario, consolehelper solicitará una contraseña del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en caso contrario, hará precisamente lo que se haya especificado en /etc/pam.d/foo) A continuación ejecutará /usr/sbin/foo con permisos de root.A continuación ejecutará /usr/sbin/foo con permisos de root. En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso.En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso. Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp.Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp.

21 Activación del acceso a la consola para otras aplicaciones Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario (no se introduce la contraseña de root otra vez).Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario (no se introduce la contraseña de root otra vez). Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes:Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes: La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y la línea que empieza con session debería estar tras cualquier otra línea session optional.La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y la línea que empieza con session debería estar tras cualquier otra línea session optional. auth sufficient /lib/security/pam_timestamp.so session optional /lib/security/pam_timestamp.so

22 El grupo floppy Si el acceso a la consola no es adecuado y necesita conceder acceso a los usuarios no root a la unidad de disquete del sistema, puede hacerlo con el grupo floppy. Para ello se agrega el usuario(s) al grupo floppy. A continuación se incluye un ejemplo mostrando cómo utilizar gpasswd para añadir un usuario airam al grupo floppy:Si el acceso a la consola no es adecuado y necesita conceder acceso a los usuarios no root a la unidad de disquete del sistema, puede hacerlo con el grupo floppy. Para ello se agrega el usuario(s) al grupo floppy. A continuación se incluye un ejemplo mostrando cómo utilizar gpasswd para añadir un usuario airam al grupo floppy: gpasswd -a airam floppy

23 FIN


Descargar ppt "GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática."

Presentaciones similares


Anuncios Google