Sie sind auf Seite 1von 6

Sistemas Operativos Código Abierto

Laboratorio N° 4
Administración de Usuarios y Grupos
Objetivo

 Utilizar diversos comandos para administración de usuarios


 Utilizar los comandos para asignar permisos.

Requisitos

Una computadora con CentOS 7.0

PROCEDIMIENTO

CUENTAS DE USUARIOS Y GRUPOS

1. Ingrese como root.


2. Verifique el contenido del archivo /etc/passwd. ¿Cuál es UID del root? ¿Cuál es su directorio
hogar?
__________________________________________________________________________

3. Cree un usuario con el comando useradd (se va asumir los valores por defecto):
# useradd –c “Enrique Perez” eperez
__________________________________________________________________________

4. Verifique la creación de este usuario revisando los archivos /etc/passwd y /etc/shadow.


¿Cuál es el UID de este usuario? ¿Cuál es GID de su grupo? ¿Cuál es su directorio Hogar?
__________________________________________________________________________

5. Verifique cual es el nombre del grupo al que corresponde el GID anterior.


# cat /etc/group
¿Cuál es el nombre de este grupo?
__________________________________________________________________________

6. Ingrese en otra sesión con este usuario. ¿Puede Ingresar? ¿Por qué?
__________________________________________________________________________

7. Asigne un password al usuario:


# passwd eperez
8. Pruebe ahora ingresar en otra sesión con este usuario. ¿En que directorio lo ubica por defecto?
$ pwd
__________________________________________________________________________

9. Verifique cuales son las opciones por defecto para crear usuarios. En otra sesión, ingrese como
root y revise el contenido del archivo /etc/default/useradd
# cat /etc/default/useradd

Compare esta información con la mostrada por el siguiente comando:


# useradd –D

¿En que directorio se crearan los directorios hogar de los usuarios?


__________________________________________________________________________

¿Cuál es el directorio donde se encuentran los archivos que se copian a los directorios hogar de
los usuarios?
__________________________________________________________________________

Página 1 de 6
Sistemas Operativos Código Abierto
Compare el contenido del directorio anterior con el del directorio hogar de eperez. Note que los
archivos son ocultos.

10. Retorne a la sesión del usuario eperez y cree un archivo llamado prueba con el editor vi
(cualquiera puede ser su contenido).
$ vi prueba
11. Ejecute el comando: ls –l ¿A que grupo pertenece este archivo?
__________________________________________________________________________

12. Salga de esta sesión


13. En una sesión como root, cree ahora los grupos usuarios y sistemas
# groupadd usuarios
# groupadd sistemas
14. Cree ahora un usuario con el comando useradd indicando a que grupos pertenece:
# useradd –c “Linuz Torvalds” –g sistemas –G usuarios ltorvalds
15. Asígnele un password
# passwd ltorvalds
16. Ingrese a otra sesión con el usuario ltorvalds. Verifique a que grupos pertenece este usuario.
$ groups

17. ¿Qué diferencia hay entre la opción –g y –G?. Revise los archivos /etc/passwd y /etc/group.
___________________________________________________________________

¿Cuál es el GID del usuario ltorvalds? ¿A que grupo corresponde este GID?
__________________________________________________________________________

18. Cree un archivo llamado test con el editor vi (cualquiera puede ser su contenido).
19. Ejecute el comando: ls –l, ¿A que grupo pertenece este archivo?
__________________________________________________________________________

20. Salga de esta sesión

MODIFICACION DE USUARIOS Y ARCHIVOS

21. Ingrese a una sesión como root y utilice el comando usermod para hacer modificaciones a la
cuenta de eperez:
# usermod –c “Enrique Perez” –g sistemas –G usuarios eperez
22. Ingrese a una sesión como eperez. Si ya tenía una sesión como eperez, debe salir y volver a
ingresar, para que los cambios tomen efecto. Compruebe a que grupos pertenece. Ejecute el
comando
$ groups
23. Cree un archivo llamado ejemplo con el editor vi (cualquiera puede ser su contenido).
24. Verifique el contenido del directorio:
$ ls –l
¿Pertenecen todos los archivos al mismo grupo? ¿Por qué?
__________________________________________________________________________
25. Como root, cambie el dueño del archivo llamado ejemplo de eperez a ltorvalds. ¿Qué comando
utilizo?
__________________________________________________________________________

VALORES DE ENVEJECIMIENTO

26. En una sesión como root, Verifique cuando expira el password del usuario eperez.
# chage –l eperez
27. Modifique ahora la fecha de expiración de password

Página 2|6
Sistemas Operativos Código Abierto

# chage -M 1 -W 2 eperez
Explique que es lo que hace esta sintaxis:
______________________________________________________________________________
28. Verifique ahora los nuevos valores de envejecimiento:
# chage –l
29. Ingrese en otra sesión como el usuario eperez. ¿Qué sucede?
______________________________________________________________________________
30. Salga de la sesión
31. Como root, adelante la fecha del sistema dos días más de la fecha actual (si hoy es 31 de Agosto
del 2012, cámbiela al 02 de Setiembre del 2012)
#
32. Trate de ingresar en otra sesión como eperez ¿Qué sucede?
______________________________________________________________________________

PERMISOS

33. Ingrese como root y cree un directorio llamado /prueba en la raiz (/) y dentro de el archivo
informe1.
# mkdir /prueba
# cd /prueba
# vi informe1

34. Verifique los permisos sobre el directorio y archivos creados.


# ls –l –d prueba

¿Quién es el dueño de este directorio y a que grupos pertenece este directorio?


__________________________________________________________________________

¿Cuales son los permisos que tiene el directorio /prueba para el dueño, grupo y otros?
__________________________________________________________________________

¿Cuales son los permisos que tiene el archivo informe1 para el dueño, grupo y otros?
__________________________________________________________________________

35. Ingrese en otra consola con el usuario ltorvalds al directorio /prueba. Puede hacerlo.

¿Qué permiso es el que le posibilita ingresa?


__________________________________________________________________________

¿Puede este usuario ver el contenido del directorio?


__________________________________________________________________________

36. Cambie los permisos para que “otros” usuarios no puedan ingresar al directorio prueba.
Ubíquese en el directorio root y ejecute el comando:
# chmod o-x prueba

37. Ingrese a otra sesión como el usuario ltorvalds y verifique si es que puede ingresar al directorio
prueba
__________________________________________________________________________

35. Cambie los permisos para que queden como se muestra, utilice el método octal:
rwx rw- r-x
¿Cuál seria el comando?
__________________________________________________________________________

38. Ingrese a otra consola como el usuario ltorvalds y verifique si es que puede ingresar al
directorio /prueba.

Página 3 de 6
Sistemas Operativos Código Abierto

¿Puede este usuario ver el contenido del directorio? ¿Por qué?


__________________________________________________________________________

39. Intente copiar el archivo test del directorio ltorvalds al directorio prueba. ¿Puede? ¿Por qué?.
__________________________________________________________________________

40. ¿Cómo haría para que otro usuario pudiera borrar el contenido del directorio prueba. Asigne los
permisos adecuados y compruebe esta acción.
__________________________________________________________________________

41. Cree un directorio tmp dentro del directorio hogar


# mkdir /home/tmp

42. Asigne los permisos necesarios para que cualquier usuario pueda crear y eliminar archivos en
este directorio. ¿Cuál es el comando?
__________________________________________________________________________

43. Modifique los permisos del directorio anterior (/home/tmp), para que los usuarios solo puedan
eliminar sus propios archivos. ¿Qué comando utilizo? (consulte su separata)
__________________________________________________________________________

44. Elimine ahora un usuario usando el comando userdel, incluyendo su directorio hogar.
# userdel –r eperez

PRUEBAS DE PERMISOS

45. Cree los siguientes grupos: grupo1, grupo2, grupo3


46. Cree los siguientes usuarios y asignar los grupos indicados.

Usuario Grupos a los que pertenece


user1 grupo1 (g), grupo2 (G)
user2 grupo2 (g)
user3 grupo3 (g)

g: grupo principal; G : grupos adicionales

47. Asígnele un password a cada usuario: user1, user2 y user3.


48. Ingrese en una consola de texto como user1.
49. Verifique cuales son los permisos del directorio user1. Ubíquese en el directorio /home y ejecute
el siguiente comando:
$ ls -l -d user1

¿Cuales son los permisos del directorio user1? ¿Podría otro usar ingresar a este directorio? ¿Por qué?
__________________________________________________________________________

50. Verifique el valor de umask


$ umask

¿Cuál es valor de umask?


____________________________________________________________________

51. Debajo del directorio hogar del usuario user1 cree el directorio directorio1, ¿Concuerdan estos
permisos con los determinados por el valor del umask?
__________________________________________________________________________

52. Complete la creación de la siguiente estructura de directorios y archivos, y asigne el grupo


permisos y contenido que se indica:

Página 4|6
Sistemas Operativos Código Abierto

Directorio/archivo Grupo Permisos contenido


/home/user1 rwxr-xr-x
directorio1 grupo2 drwxr-x--x
archivo1 grupo2 -rw-rw-r-- echo “mensaje de archivo1”
archivo2 grupo2 -rwxr-xr-x echo “mensaje de archivo2”
archivo3 grupo2 -r-xr-xr-- echo “mensaje de archivo3”

Nota: El comando echo sirve para mostrar un texto en pantalla


53. Ahora vamos a comprobar las diferentes acciones que los usuarios pueden hacer sobre estos
archivos.

Para verificar si es posible leer el archivo utilice el comando: cat <archivo>


Para verificar si es posible ejecutar utilice el comando : ./<archivo>
Para verificar si es posible modificarlo utilice un editor (vi o nano) y prueba hacer algún cambio.
Para verificar si es posible borrarlo utilice el comando: rm <archivo>

54. Ingrese a una consola de texto como el usuario user2. Verifique a que grupo pertenece el usuario
user2
#groups

¿A que grupos pertenece este usuario?


____________________________________________________________________

55. Compruebe las acciones que el usuario user2 pueda realizar sobre el archivo archivo2. Ingrese
como el usuario user2 y ubíquese en el directorio directorio1 del usuario user1. Si su respuesta
es no a algunas de las preguntas justifique su respuesta.
¿Puede leerlo? ______ ____________________________________________
¿Puede ejecutarlo? ______ ____________________________________________
¿Puede modificarlo?______ ____________________________________________
¿Puede eliminarlo? ______ ____________________________________________

56. Ingrese a una consola de texto como el usuario user3. Verifique a que grupo pertenece el usuario
user3
# groups

¿A que grupos pertenece este usuario?


____________________________________________________________________

57. Compruebe las acciones que el usuario user3 pueda realizar como “otros” en el archivo
archivo3. Ingrese como el usuario user3 y ubíquese en el directorio directorio1 del usuario
user1. Si su respuesta es no a algunas de las preguntas justifique su respuesta.
¿Puede leerlo? ______ ____________________________________________
¿Puede ejecutarlo? ______ ____________________________________________
¿Puede modificarlo?______ ____________________________________________
¿Puede eliminarlo? ______ ____________________________________________

58. Cambie la hora del reloj de hardware por: 15 de Noviembre del 2020 a las 20:40 y cambie el reloj
de software para la misma fecha. Muestre los resultados obtenidos.

Página 5 de 6
Sistemas Operativos Código Abierto

OBSERVACIONES Y CONCLUSIONES

Enviar el archivo a: jhernandezp@tecsup.edu.pe

Asunto: SOCA – Lab04

Nombre de archivo: Laboratorio04_Seccion_Apellidos_Nombres

Página 6|6

Das könnte Ihnen auch gefallen