Administración de Linux

Documentos relacionados
Sistema Operativo Linux

ASO. Usuarios y protección en RedHat Linux 1

ADMINISTRACIÓN DE USUARIOS Y GRUPOS

Admin. Sistema de Ficheros (Linux)

Usuarios y grupos, permisos en Ubuntu.

CREACION DE USUARIO, GRUPOS Y POLITICAS

CUENTAS DE USUARIO, ACL y CUOTAS DE ESPACIO EN DISCO en GNU/LINUX

Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10)

CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS

UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS

How to 5 Creación de usuarios y grupos

Administración de usuarios y grupos en Debian {Terminal}

Usuarios, Grupos y Permisos en GNU/Linux

/dev/sda. 1) Se crea el raid -/etc/raidtab (redhat) -Mdadm (fedora) 2) Se monta el raid -mount (temporal) -/etc/fstab (permanente) /dev/sdb

How to #5: Creación de Usuarios, Grupos y Permisos

Como crear usuarios y grupos, añadirles permisos.

GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux

Curso de Administración GNU/Linux. Nivel I

Introducción a Linux. El regreso a los años 70: la consola (III)

Usuarios y grupos ÍNDICE

Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez

Administración de Archivos

ATRIBUTOS DE LOS FICHEROS EN LINUX

TEMA 6: Manejo de archivos, permisos y navegación en GNU/LINUX.

Nombres de archivo. Sistemas Operativos III - ETB EMT - CETP

Administración de Infraestructuras. Tecnólogo en Informática

Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Gestión de permisos-usuarios y grupos en Linux

1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?

Sistemas Operativos. Curso 2016 Sistema de Archivos

U9. Instalación y configuración (Linux)

100 ejercicios básicos sobre Linux

Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio

Interfaz de línea de comandos (CLI)

/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords.

Administración de Usuarios

GESTION DE REDES DE DATOS

Kiara Celeste Contreras Feliz. Matricula: Sistema Operativo III. 5- Creación de usuarios y grupos

Creando usuarios y grupos. Usuario root. Usuarios especiales

1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros

Introducción al Sistema Operativo Unix

Capítulo 4. Archivos, directorios, usuarios y permisos

1.- ESTRUCTURA BÁSICA DE PERMISOS EN ARCHIVOS

Gestión de discos. Jesús Alberto Ramírez Viera.

EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:

Gestión de discos duros en Linux

Administración de GNU/Linux

UNIDAD 9: LINUX. GESTIÓN DE USUARIOS Y GRUPOS. GESTIÓN DE PROCESOS. Sistemas Operativos Monopuesto Curso 2012/2013

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

SILLABUS CURSO : LINUX

Lcdo. Manuel Mujica 1

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Uso básico del shell.

COMANDOS BÁSICOS DE GNU-LINUX... 2

Administración de usuarios

Gestión de usuarios y grupos en Linux

La contraseña de acceso por defecto (con derechos de acceso totales) es: Nombre: Supervisor Contraseña: <dejar en blanco>.

Linux Operador. Programa de Estudio.

PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX

Sistemas Operativos en Rede

La combinación de bits encendidos o apagados en cada grupo da ocho posibles combinaciones de valores, es decir la suma de los bits encendidos:

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:

Capítulo VI: Gestión de permisos, usuarios y grupos en Linux:

NAUTILUS. El navegador de archivos Nautilus. nombre.extensión

Índice. agradecimientos... 13

Borra el fichero hola.txt -rf Borra el fichero/directorio sin pedir confiramación

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

Redes de área local Aplicaciones y Servicios Linux Introducción

MANUAL DE CAPACITACIÓN

SEGURIDAD DE UN SISTEMA LINUX. Práctica 3.2 SAD. Esta práctica versará sobre la implementación de parámetros de seguridad en sistemas GNU/Linux

Mª DOLORES CARBALLAR FALCÓN L

COMANDOS LINUX PARA GESTIÓN DE USUARIOS Y GRUPOS

Prácticas de Fundamentos del Software

BLOQUE 0 - INTRODUCCIÓN A LA SHELL BASH

TP N 7 Comandos "mount" y "umount"

$0 Representa al parámetro cero o nombre del programa $1 Representa al parámetro uno $2 Representa al parámetro dos

BALANCED SCORECARD. Menú Tablero de Indicadores. Cartilla I

Manejo de funcionalidad credenciales API MasterBase

Transcripción:

Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Cuota de disco 1

Admin. de usuarios y grupos Las políticas de usuarios y grupos definen: Niveles de acceso al sistema de archivos Forzar o no cambios periódicos en las password Imponer o no límites en el uso de la CPU y memoria Habilitar o no quotas en disco Archivo /etc/passwd Es la base de datos estándar de usuarios Cada entrada en este archivo representa un usuario del sistema Su contenido es requerido en el momento de hacer login al sistema y también por otros programas 2

Archivo /etc/passwd Archivo /etc/passwd Cada línea del archivo /etc/passwd está compuesta de campos separados por : Nombre de usuario Contraseña ID de usuario ID de grupo Comentarios Directorio home Shell 3

Creación de cuentas Los usuarios pueden crearse con el comando useradd Se asigna un valor UID y GID por defecto El nombre del grupo es igual al nombre de usuario Los UID y GID son iguales y por encima de 500 Creación de cuentas La información de los grupos de usuarios están en /etc/group Sintaxis de useradd useradd (parámetros) (nombre) 4

Comando useradd -c: comentario -d: directorio home -e: fecha de expiración -g: grupo -G: grupos -s: shell -p: password Ing. Raúl Diego Eduardo Fanucchi Tschnaz AUS Ing. Carlos Gustavo Toniolo Ceresoli Modificación de cuentas La modificación de los datos de las cuentas de usuario se realiza con el comando usermod Las opciones son similares a useradd 5

Eliminación de cuentas Se utiliza el comando userdel Los datos del usuario no son eliminados Con la opción r se elimina su directorio home Administración de password El comando chage permite establecer la política de tiempos de cambios de contraseñas Las contraseñas configuradas a un usuario no expiran nunca Se establece un tiempo de vida máximo y mínimo para las contraseñas 6

Administración de password Sintaxis del comando chage (parámetros) (usuario) Parámetros m: Cant. mínima de días M: Cant. máxima de días I: Cant. de días de inactividad E: Fecha de expiración W: Cant. de días de advertencia l: muestra los valores Ing. Raúl Diego Eduardo Fanucchi Tschnaz AUS Ing. Carlos Gustavo Toniolo Ceresoli Creación y mod. de grupos El archivo /etc/group define los grupos 7

Creación y mod. de grupos Cada línea del archivo representa un grupo y está compuesta por campos separados por : nombre del grupo la password del grupo el GID lista de nombres de usuarios separada por comas que pertenecen al grupo Creación y mod. de grupos Comandos para la administración de grupos: groupadd nombre groupmod nombre groupdel nombre 8

Manipulación de propietarios Cada uno de los archivos y directorios creados en Linux pertenecen a un dueño y a un grupo En un principio es el usuario que lo crea con el grupo primario al cual pertenece el usuario Se puede visualizar mediante el comando ls l Manipulación de propietarios Para modificar al propietario o grupo de un archivo se usan los comandos chown (usuario) (archivo) chgrp (grupo) (archivo) chown (usuario).(grupo) (archivo) 9

Permisos de archivos Permisos de archivos Hay definidos tres niveles de acceso, denominados: Usuario (u) Grupo (g) Otros (o) 10

Permisos de archivos Por cada nivel de acceso hay definidos tres modos de acceso: Lectura (r) Escritura (w) Ejecución (x) Permisos de archivos El conjunto de niveles y modos de acceso queda definido por 9 caracteres rwx rwx rwx U G O 11

Permisos de archivos Permisos Símbolo Archivo Directorio Lectura r El archivo se puede ver o copiar Escritura w El contenido se puede modificar Ejecución x Se puede ejecutar Sin permiso - Permiso denegado El contenido puede ser listado con el comando ls. (Para ver el listado largo se necesita permisos de ejecución) Se pueden agregar o eliminar archivos (se necesita tambièn permisos de ejecución) Permite buscar archivos dentro del directorio Permiso denegado Permisos de archivos 12

Cambio de permisos Los permisos de archivos y directorios pueden cambiarse utilizando el comando chmod (cambiar modo [change mode]) Generalmente no es necesario realizar cambio de permisos en los archivos Los scripts son un ejemplo de archivos que necesitan cambios en sus permisos Modos de establecer permisos El comando chmod es utilizado por el propietario de un archivo (o superusuario) para cambiar los permisos de un archivo Los dos modos de operación con el comando chmod son simbólico [symbolic] (o relativo) octal (o absoluto) 13

Modo simbólico o relativo Modo Simbólico Utiliza combinaciones de letras y símbolos para agregar o quitar permisos a diversas categorías de usuarios También se denomina modo relativo Modo Octal Utiliza números octales para representar permisos de archivos También se denomina modo absoluto o numérico Modo simbólico Formato del comando: $chmod mode filename Donde mode es: 14

Ejemplo de modo simbólico Modo octal o absoluto Este modo también se denomina absoluto ya que los permisos que usted aplique reemplazan a los ya existentes Existen tres permisos posibles para cada conjunto (propietario, grupo y otros): r, w y x Acada conjunto de permisos se puede asignársele un valor numérico (de 0 a 7) dependiendo de qué permisos se aprueban El modo se denomina octal ya que existen ocho valores posibles para cada conjunto de permisos 15

Valores octales Valores octales 16

Ejemplos Bits especiales Además de los simples permisos de lectura, escritura y ejecución existen otros tipos de permisos que se pueden aplicar a los archivos y directorios, llamados: bits SUID bits SGID bit Sticky 17

Bits especiales Bits especiales Ejemplos chmod o+t /home/share chmod u+s ejecutable-01 chmod g+s ejecutable-02 chmod g+s /home/grupo-teleinformática 18

Preguntas Quotas Permiten limitar la cantidad de recursos de disco a los que los usuarios pueden acceder Con esto se puede evitar que un usuario ocupe demasiado espacio en disco, o bien una partición se llene 19

Quotas Permiten controlar Cantidad de espacio ocupado (bloques) Cantidad de archivos creados (i-nodos) Se aplican a cada partición de manera independiente Es necesario indicarle a mount que el dispositivo a montar usará quotas Implementación de Quotas La implementación de cuotas requiere de los siguientes pasos: Habilitación de cuotas por sistema de archivo, modificando el archivo /etc/fstab. Re-montar los sistemas de archivos. Crear los archivos de cuota y generar la tabla de uso de disco. Asignar cuotas Activación y desactivación de cuotas. 20

Implementación de Quotas Habilitación de quotas: Se debe editar el archivo /etc/fstab agregando las opciones usrquota y/o grpquota sobre aquellos sistemas de archivos que requieran cuotas /dev/hdb1 /home ext3 defaults,usrquota,grpquota 1 2 Implementación de Quotas Re-montaje: Modificado el fstab se puede remontar el dispositivo para habilitar las opciones: mount o remount (dispositivo) [root@server:~]mount o remount /dev/hda1 21

Implementación de Quotas Creación de los archivos cuota: una vez remontado, el sistema está capacitado para trabajar con cuotas. Se deben crear los archivos que contengan los registros de uso del dispositivo El comando quotacheck genera los archivo de cuotas aquota.user y aquota.group [root@server:~]quotachek c /dev/hdb1 Implementación de Quotas Asignación de cuotas: el superusuario (root) puede configurar cuotas individualmente para cada usuario distinto, utilizando el comando edquota (nombre de usuario) Este comando invoca un editor de texto Se deben establecerse un límite inicial (soft) y un límite final (hard) 22

Implementación de Quotas Implementación de Quotas Activación de cuotas: para encender y apagar las cuotas: quotaon quotaoff Se ejecutan al inicio del S.O. 23

Implementación de quotas Monitoreo de quotas Comando quota: lo utiliza un usuario para conocer su estado de uso, tiempo de gracia y disponibilidad Comando repquota: lo utiliza el administrador para obtener un listado del uso de un dispositivo clasificado por usuario Preguntas 24