Sie sind auf Seite 1von 14

PASO 4 - GESTIONANDO USUARIOS EN GNU/LINUX

PRESENTADO POR

DEYBISON SMITH MARTÍNEZ LIDUEÑAS. CÓDIDO: 1065641316

MIRYAM ILIANA MONTANA

TUTORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX

GRUPO: 201494_20

CEAD VALLEDUPAR

VALLEDUPAR – CESAR

OCTUBRE 2019
Competencia a desarrollar:

Planear la gestión de usuarios en el Sistema Operativo GNU/Linux por medio de la


estructuración de permisos con el fin de administrar y compartir específicamente los
recursos del sistema atendiendo las necesidades de los usuarios.

Temáticas a desarrollar:
Administración de Usuarios
Herramientas de administración de usuarios
Usuarios y permisos de acceso
Creación de Usuarios y grupos
Modificación de atributos de usuarios y grupos
Permisos sobre ficheros

Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar


Paso 4 - Gestionando usuarios en GNU/Linux

Actividades a desarrollar

La presente actividad requiere de una solución a un requerimiento específico enfocado a


contextualizar al recurso humano de estudiantes de la UNAD que atienden el proyecto
con la Aeronáutica Civil de Colombia, enfocado a gestionar permisos sobre archivos y
directorios, usuarios y grupos, con sistema operativo GNU/Linux Ubuntu, el cual
permitirá establecer el desarrollo de un trabajo individual y una discusión grupal para la
consolidación de una resultados donde cada integrante del grupo deberá socializar y
adjuntar evidencias de su experiencia basada en el siguiente requerimiento, derivado de la
problemática principal, así:

- Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:


Equivalencia de permisos según u g o a:

1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el
valor decimal del permiso según el caso:

Permisos Equivalencia Valor Valor


octal Hexadecimal
rwx-wx-r Lectura, escritura y ejecución 777 1FF
rwxrwxrwx
rw---x-wx Lectura y escritura 666 1B6
rw-rw-rw-
r-xrwx-wr Lectura y ejecución 555 16D
r-xr-xr-x
r—rwxrwx Lectura 444 124
r--r--r--
-wx-rwxr-x Escritura y ejecución 333 DB
-wx-wx-wx
-w-r-x-w- Escritura 222 92
-w--w--w-
--x—xrwx Ejecución 111 49
--x--x--x
--------- Sin permisos 000 0
---------

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios,


completar la siguiente tabla especificando su función y sintaxis:
Administración Función Sintaxis de ejecución
de permisos
Utilizado para cambiar los derechos de acceso a $chmod [Modificadores] Permisos
archivos y directorios, permisos y descripción: Fichero/Directorio

Quien Acción Permiso Ej.:


u: usuario +: agregar r: lectura
El usuario poseerá permisos de ejecución y
lectura en el archivo Ejemplo1
g: grupo -: quitar w: escritura
chmod chmod u+xr Ejemplo1
o: otros =: asignar x: ejecutar

a: todos s: ajustar con el ID


del usuario.

Comando utilizado para cambiar el grupo al chgrp [opciones] archivo(s) o directorio(s)


cual pertenece un archivo o directorio, con el
nombre del grupo o su identidad (GID):

Criterios:

-R: Descendentemente cambia el grupo al cual


chgrp chgrp Diplomado_Linux Ejemplo1.txt
pertenecen los directorios, además de su
contenido.
Con este comando cambiaremos el grupo al
-v (o --verbose): Salida más descriptiva.
que pertenece el archivo Ejemplo1.txt
--version: Número de versión del programa.
--dereference: Gestiona a instrucción sobre los
enlaces simbólicos.
-h (o --no-dereference): Cuando se está
trabajando con enlaces simbólicos, cambia el
grupo del destino y no el del enlace.
--reference: Cambia el grupo de un archivo
tomando como referencia el dueño de otro.
chown Comando utilizado para cambiar el propietario chown [opciones] usuario[:grupo] archivo(s)
al cual pertenece un archivo o directorio, con el o directorio(s)
nombre de usuario o su identidad (UID):
Criterios:

-R: Descendentemente cambia el propietario de


los directorios, además de su contenido.
-v (o --verbose): Salida más descriptiva.
--version: Número de versión del programa.
--dereference: Gestiona a instrucción sobre los chown deybis Ejemplo1.txt
enlaces simbólicos.
-h (o --no-dereference): Cuando se está Con este comando cambiaremos el usuario
al que pertenece el archivo Ejemplo1.txt
trabajando con enlaces simbólicos, cambia el
propietario del destino y no el del enlace.
--reference: Cambia el propietario de un
archivo tomando como referencia el dueño de
otro.
umask Abreviatura de (user file-creation mode mask), $ umask 002
permite establecer permisos por defecto a los
nuevos archivos o directorios que sean creados.

Con este comando cambiaremos el valor por


defecto configurado para los permisos de un
archivo, en nuestro caso cambiaremos de
755 a 664

3. Con base a las convenciones descritas, ejecutar a modo consola el comando


chmod y establecer la estructura y equivalencia de permisos, completando los
espacios en blanco de la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=rwx, g=rwx, o=rx chmod 775
chmod u=rwx, g=rw, o=0 chmod 760
chmod u=rw, g=r, o=r chmod 644
chmod u=rw, g=r, o=0 chmod 640
chmod u=rw, g=0, o=rwx chmod 607
chmod u=rwx, g=0, o=0 chmod 700
chmod r chmod 400
Chmod u=0, g=r, o=r chmod 044
chmod –rwx chmod -777
chmod u=rw, g=r, o=r chmod 644
chmod +rwx chmod +777

4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de


usuarios en GNU/Linux especificando en ellos sus funciones y/o características, así:

Usuario root Usuarios especiales Usuarios Normales


Funciones / También llamado Ejemplos: bin, daemon, adm, lp, Se usan para usuarios
Características superusuario o administrador. sync, shutdown, mail, operator, individuales.
squid, apache, etc.
Su UID (User ID) es 0 Cada usuario dispone de un
(cero). Se les llama también cuentas del directorio de trabajo, ubicado
sistema. generalmente en /home.
Es la única cuenta de usuario
con privilegios sobre todo el No tiene todos los privilegios Cada usuario puede
sistema. del usuario root, pero personalizar su entorno de
dependiendo de la cuenta asumen trabajo.
Acceso total a todos los
distintos privilegios de root.
archivos y directorios con Tienen solo privilegios
independencia de Lo anterior para proteger al completos en su directorio de
propietarios y permisos. sistema de posibles formas de trabajo o HOME.
vulnerar la seguridad.
Controla la administración de Por seguridad, es siempre
cuentas de usuarios. No tienen contraseñas pues son mejor trabajar como un
cuentas que no están diseñadas usuario normal en vez del
Ejecuta tareas de
para iniciar sesiones con ellas. usuario root, y cuando se
mantenimiento del sistema.
requiera hacer uso de
También se les conoce como
Puede detener el sistema. comandos solo de root,
cuentas de "no inicio de sesión"
Instala software en el utilizar el comando su.
(nologin).
sistema. En las distros actuales de
Se crean (generalmente)
Puede modificar o Linux se les asigna
automáticamente al momento de
reconfigurar el kernel, generalmente un UID
la instalación de Linux o de la
controladores, etc. superior a 500.
aplicación.
Generalmente se les asigna un
UID entre 1 y 100 (definifo en
/etc/login.defs)
5. De acuerdo con la siguiente tabla sobre comandos de administración y control de
usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo
de sintaxis de ejecución, así:

Comando Función Sintaxis de ejecución


adduser Crea un usuario nuevo con su directorio /home. Por ejemplo: “adduser adduser deybis
Deybison” crearía el usuario Deybison junto con el directorio
/home/Deybison. Este comando pide información sobre el nuevo
usuario que se crea y su contraseña. Además, añade los archivos de
configuración que se localizan en el directorio /etc/skel.

useradd Se utiliza para crear cuentas de usuario en distribuciones linux. useradd Deybison

chpasswd El comando chpasswd se usa para cambiar la contraseña para chpasswd deybis
usuarios. Es un comando de administrador, sólo el usuario root puede
cambiar la contraseña para usuarios.

gpasswd Administrar los archivos /etc/group y /etc/gshadow. Crear gpasswd [opciones] grupo
administradores de grupo, añadir usuarios a grupos y crear una
password para un grupo.
Opciones:
 Un grupo puede tener uno o varios usuarios administradores, para
definir uno o una lista de ellos usamos: -A user1,user2…userN
Asignamos al usuario
 De igual forma podemos añadir usuarios a un grupo en forma de deybis como administrador
lista: -M user1,user2…userN del grupo Diplomado_linux
 Por defecto cualquier usuario perteneciente a un grupo puede hacer
que este sea su grupo principal temporal mediante el comando
newgrp, no así, usuarios que no pertenecen al grupo. Si añadimos
una contraseña al grupo los usuarios que ya pertenecían al grupo
pueden seguir usando newgrp, pero añadimos la posibilidad de que
un usuario NO perteneciente al grupo, pueda utilizar newgrp para
hacer de este su grupo principal temporal siempre y cuando conozca
la contraseña del grupo. Para activar una contraseña en un grupo
bastará con pasarle al comando gpaswd el nombre del grupo y se nos
pedirá que introduzcamos la nueva contraseña. Deberemos de ser
root o administradores del grupo.
 Si queremos hacer que los usuarios que NO pertenecen a un grupo
no puedan asignarse este como grupo principal temporal aun
conociendo la contraseña, es decir solo los miembros del grupo
podrán usar newgrp: -R, –restrict
 Para eliminar la password de un grupo: -r, –remove-password
 Añadir un usuario a un grupo: -a, –add <usuario> <grupo>
 Eliminar un usuario de un grupo: -d, –delete <usuario> <grupo>
groupadd Con el comando addgroup se añade un grupo. Se utiliza de la forma groupadd
“addgroup nombregrupo” Diplomado_Linux

groupdel Borra un grupo de usuarios que esté vacío. Se utiliza de la forma: delgroup <group-name>
“delgroup nombregrupo”
nano /etc/group Para
vvisualizar los grupos
existentes.

Con este comando vamos a


eliminar el grupo creado
Diplomado_linux₂

groupmod Modificar la configuración de un grupo. groupmod [opciones] grupo


Opciones:
 Modificar el GID de un grupo: -g, –gid <id>
 Si el nuevo GID no es único usar: -o, –non-unique
 Darle un nuevo nombre al grupo: -n, –new-name <nombre>
Con este comando
 Crear una contraseña de grupo: -p <password> cambiaremos el nombre del
grupo Diplomado_Linux
por Diplomado_linux₂

groups Imprime los grupos en los que está un usuario groups [nombre-usuario...]

newusers Permite crear varias cuentas a partir de un fichero con nombres de


usuario y contraseñas
 las líneas del fichero deben tener el mismo formato que las del
fichero /etc/passwd, con la contraseña sin encriptar.

userdel Borra a un usuario determinado. Se utiliza de la forma: “deluser deluser nombreusuario


nombreusuario”.
Con este comando
eliminamos el usuario
dsmartinez

usermod Modifica cuentas de usuario. usermod –L deybis


Opciones: En realidad utiliza las mismas opciones que cuando un
usuario es creado con useradd: -c, -d, -u, -g, -o, -f, -e y -p. Aunque
existen otras o algunas que cambian como:
 Si acompañamos la opción -d con -m en vez de ordenar crear el
directorio lo que hará será mover todo el contenido del antiguo
directorio al nuevo directorio indicado con -d. Bloqueamos al usuario
deybis
 Cambiar el nombre de la cuenta del usuario: -l, –login <nuevo
nombre> Para desbloquear el usuario
empleamos el comando
 Bloquear o desbloquear una cuenta (en realidad añade o elimina usermod –U deybis
el caracter ‘!‘ del campo de contraseña): -L y -U respectivamente
 Podemos añadir usuarios a un grupo si acompañamos la opción -
G <grupo1,grupo2…> con -a, –append. Para añadir un usuario a
un grupo de esta manera, deberemos de nombrar además de los
nuevos grupos todos aquellos a los que el usuario ya pertenecía, de
lo contrario el usuario abandonará el grupo no indicado. Esto
puede servir para eliminar al usuario de diferentes grupos.
6. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de control
y seguridad para usuarios y grupos en un sistema GNU/Linux especificando en ellos
sus funciones y/o características, así:

Archivo Funciones / Características


etc/passwd Cualquiera que sea el tipo de usuario, todas las cuentas se
encuentran definidas en el archivo de configuración 'passwd',
ubicado dentro del directorio/etc. Este archivo es de texto tipo
ASCII, se crea al momento de la instalación con el usuario root y
las cuentas especiales, más las cuentas de usuarios normales que
se hayan indicado al momento de la instalación.
etc/shadow El archivo 'shadow', resuelve el problema ya que solo puede ser
leido por root. Considérese a 'shadow' como una extensión de
'passwd' ya que no solo almacena la contraseña encriptada, sino
que tiene otros campos de control de contraseñas.
etc/group Este archivo guarda la relación de los grupos a los que pertenecen
los usuarios del sistema, contiene una línea para cada usuario con
tres o cuatro campos por usuario:
El campo 1 indica el usuario.
Elcampo 2 'x' indica la contraseña del grupo, que no existe, si
hubiera se mostraría un 'hash' encriptado.
El campo 3 es el Group ID (GID) o identificación del grupo.
El campo 4 es opcional e indica la lista de grupos a los que
pertenece el usuario.
etc/gshadow Al igual que el fichero /etc/shadow de las contraseñas encriptadas
para usuarios, también se puede usar un fichero /etc/gshadow de
contraseñas encriptadas para grupos.
Se suele usar para permitir el acceso al grupo, a un usuario que
no es miembro del grupo. Ese usuario tendría entonces los
mismos privilegios que los miembros de su nuevo grupo.

/etc/login.defs En el archivo de configuración /etc/login.defs están definidas las


variables que controlan los aspectos de la creación de usuarios y
de los campos de shadow usada por defecto. Algunos de los
aspectos que controlan estas variables son:
Número máximo de días que una contraseña es válida
PASS_MAX_DAYS
El número mínimo de caracteres en la contraseña
PASS_MIN_LEN
Valor mínimo para usuarios normales cuando se usa useradd
UID_MIN
El valor umask por defecto UMASK
Si el comando useradd debe crear el directorio home por defecto
CREATE_HOME
.bash_profile Se ejecuta una sola vez, cuando inicias sesión. La información
contenida en el archivo BASH_PROFILE incluye instrucciones
de configuración utilizadas por el intérprete de comandos para
establecer el entorno del sistema. Comprende variables y scripts
predeterminados. Los archivos BASH_PROFILE son utilizados
por intérpretes de comandos de inicio de sesión interactivo.
Establecen automáticamente ciertas preferencias de línea de
comandos o rutas a directorios y programas.
.bashrc El .bashrc archivo contiene una serie de configuraciones para la
sesión de terminal. Esto incluye el establecimiento o la
habilitación: la coloración, la terminación, la concha de la
historia, alias de comandos y mucho más. El .bashrc de archivos
distribuido con ubuntu está bien comentado y usted será capaz de
entender la mayoría de lo que lo hace sólo por la lectura.
Comando = source .bashrc
.bash_logout .bash_logout es el fichero leido por Bash, cuando salimos del
sistema. Podemos definir, por ejemplo que se borren los ficheros
temporales creados en nuestra ultima sesion o registrar el tiempo
que hemos estado utilizando el sistema. Si .bash_logout no
existe, ningun comando sera ejcutado a nuestra salida.
# ~/.bash_logout
clear
Actividad grupal:

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada
pregunta debe responderse entre 150 y 200 palabras.
 ¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada usuario?
1. Aumenta la privacidad.
2. Mejora la seguridad.

 ¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada


usuario?
1. Acceso limitado a la configuración de los equipos.
2. Acceso limitado a la información o archivos.

 ¿Cree que es importante documentar un procedimiento de asignación de usuarios y


permisos con el fin de evitar inconvenientes en caso de reemplazo del funcionario
encargado del área de Sistemas?
Sí, creo que es importante documentar la asignación de usuarios y permisos ya que
esto será una herramienta de gran utilidad para el nuevo funcionario, el cual como
encargado del area de sistemas deberá conocer o tener documentado cada usuario de
la organización sus funciones y con ello los permisos que le han sido otorgados para
realización de sus tareas. A demás tener documentado los usuarios y permisos, le
evitará asignar permisos a usuarios que no requieren acceso a ellos.

 ¿Es importante asignar permisos a archivos de manejo confidencial en la Empresa?


Es muy importante, al ser archivos o información confidencial la empresa querrá
que dicha información se maneje de manera segura y que puedan acceder a ella
solamente los altos directivos o los encargados de trabajar con dicha información.
La empresa estaría asegurando que sus archivos confidenciales no estén a la mano
de todos.
REFERENCIAS BIBLIOGRAFICAS

Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. (Páginas. 259 - 261).
Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4946218&ppg=259

Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. (Páginas. 333 - 338)
Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=4946218&ppg=333

Orloff, J. T. (2009). Ubuntu linux : Paso a paso. (Páginas. 281 - 296). Recuperado de
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3191879&ppg=302

EnMiMaquinaFunciona.com. (2017). ¿Qué es un .bashrc archivo y qué hace?. Recuperado


de: https://www.enmimaquinafunciona.com/pregunta/44151/que-es-un-bashrc-archivo-y-
que-hace.

Das könnte Ihnen auch gefallen