Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tutor
1
Tabla de Contenido
INTRODUCCION ................................................................................................................ 3
OBJETIVOS ......................................................................................................................... 4
DESARROLLO DE ACTIVIDADES ................................................................................. 5
Permisos en archivos y directorios ...................................................................................... 6
Comando chmod ................................................................................................................... 9
Gestión de usuarios y grupos. ............................................................................................ 11
Comandos de administración y control de usuarios........................................................ 12
Archivos de control y seguridad. ....................................................................................... 20
Respuesta a preguntas ........................................................................................................ 27
CONCLUSIONES .............................................................................................................. 30
REFERENCIAS BIBLIOGRAFICAS ............................................................................. 31
2
INTRODUCCION
Una buena administración del control de acceso, garantiza a las compañías que su
plataforma tecnológica estará disponible y asegura sus datos de forma correcta.
En este trabajo se verán algunos conceptos acerca de los permisos para usuarios y grupos, y
los archivos del sistema en los cuales reposa la configuración de dichos permisos. Se harán
las practicas necesarias en modo consola que permiten visualizar el funcionamiento en
tiempo real de los comandos de administración de usuarios y grupos y ver como las
configuraciones de los archivos del sistema, afectan las configuraciones dadas a nuestro
sistema Linux.
3
OBJETIVOS
4
DESARROLLO DE ACTIVIDADES
5
Permisos en archivos y directorios.
1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal
y el valor decimal del permiso según el caso:
6
r------ Lectura 444 124
R--
-wx-wx-wx Escritura y ejecución 333 DB
-WX
-w--w--w- Escritura 222 92
W--
--x--x--x Ejecución 111 49
--X
--------- Sin permisos 0 0
---
chgrp
7
-f: hace los cambios en modo
silencioso, no muestra mensajes.
-v: muestra todos los mensajes en modo
diagnóstico.
--deference: afecta al destino de cada
enlace simbólico, y no al enlace como
tal.
-h: afecta a los enlaces simbólicos.
-R: hace cambios recursivamente,
afecta directorios y subdirectorios con
su contenido.
8
archivos y directorios nuevos, que
sean creados por un proceso.
Por defecto, los permisos para
archivos en el sistema es 666 y
para directorios es 777. Umask, es
un valor octal que representa los
bits a eliminar de dichos permisos
y de esta forma el sistema
determina el permiso que tendrá el
archivo creado, solo se resta el
valor de umask, del permiso por
defecto. Esta diferencia es a nivel
de bits, con el operador AND.
Ejemplo:
Permisos de un archivo: 666
Umask: 022
Estos son valores octales, pero el
kernel del sistema los toma como
binario.
666=110 110 110
022=000 010 010
Para realizar la diferencia con
AND, se debe hacer la inversión
con el operador NOT, el valor de
umask en binario quedaría así:
NOT 022: 111 101 101
Ahora se hace la operación
110 110 110
111 101 101
---------------
110 100 100
Este valor pasado a octal, nos
daría: 644
rwx rwx rwx
110 100 100
6 4 4
Comando chmod.
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod
y establecer la estructura y equivalencia de permisos, completando los espacios en
blanco de la siguiente tabla:
9
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod u=rwx, g=rwx, o=rx chmod 775
10
chmod u=rw, g=r, o=r chmod 644
Funciones /
Características Funciones: Creación de Funciones: Son usuarios Funciones: Son cuentas
usuarios, configuración y del sistema, que no de usuario individual.
administración del sistema, cuentan con todos los Tiene asignado un
activar, desactivar servicios privilegios del directorio individual
y permisos, gestionar la red, administrador, pero dentro del directorio
y tareas de mantenimiento según el servicio, tienen /home.
del sistema. asignados permisos.
Funcionan para subir Características: Cada
Características: El usuario servicios, demonios de uno de estos usuarios
root, cuenta con el monitoreo del sistema dispone de su propia
privilegio de ejecutar tareas entre otros. gestión dentro de su
administrativas. escritorio de trabajo.
Garantiza acceso total a los Características: Estos Son las cuentas que
servicios y componentes usuarios no cuentan con generalmente deben ser
del sistema, por lo cual su contraseña establecida, usadas para cualquier
uso no es recomendable para no poner en riesgo usuario en el sistema, en
para una sesión de usuario, la integridad del sistema. caso de requerirse algún
ya que una mala Estos son creados al privilegio especial, se
manipulación con este momento de la debe usar el comando su.
usuario, puede poner en instalación del sistema Los usuarios normales
riesgo la estabilidad del operativo, su ID se dentro del sistema
sistema operativo. encuentra en el rango de operativo, en su prompt
11
Cuando es un súper 1 y 100, estos datos se o su consola, cuentan
usuario, este en su consola encuentran configurados con una característica, y
se identifica con un en el archivo es un símbolo “$”.
símbolo “#” /etc/login.defs
12
-d: especifica directorio home
-e: define fecha de expiración, es decir la
fecha en que será deshabilitada la cuenta.
-f: con esta opción de define, según el
número de días después de haber caducado la
contraseña, el usuario se deshabilita
definitivamente.
-g: define el grupo principal al que
pertenecerá el usuario.
-G: define el grupo secundario al cual
pertenecerá el usuario.
-k: skeleton, define los directorios y archivos
que se copiaran en el home del usuario al
momento de crearlo.
-m: esta opción debe acompañar a la opción –
d para creación de home.
-M: define la opción de no creación de un
directorio home.
-r: esta opción permite crear un usuario del
sistema.
13
O podemos leer un archivo con los password
y usuarios.
Ejemplos:
14
Se restringe el acceso al grupo staff y este
aparece con el signo de admiración en el
gshadow.
15
El comando groupdel, modifica los Opciones que aplican:
archivos de cuentas del sistema, -h: muestra ayuda sobre el comando.
borrando todas las entradas que -R: --root, aplica cambios en el directorio raíz
hagan referencia al grupo indicado. usando los archivos de configuración de la
raíz.
Aclaración: No se puede borrar un grupo con
usuarios existentes dentro del grupo, primero
debe borrar o desvincular los usuarios del
grupo que se quiera borrar, para poder
hacerlo.
-f: borra un grupo, aún si este es el grupo
groupdel
primario de un usuario.
16
Esta instrucción muestra a que grupo Solo contiene opciones de ayuda y la versión
pertenece un usuario específico. del comando.
groups
Este comando permite la creación de Para utilizar este comando, se procede a crear
usuarios en el sistema, con la ayuda un archivo con los datos de los usuarios a
de un archivo que contiene líneas con ingresar, separados por :
un orden y formato específico, con
los datos referentes a los usuarios a
crear en el sistema.
Cada línea contiene los campos como
usuario, password, id, grupo,
comentarios, etc. Estos datos van
separados por “:” igual que el archivo Ahora para adicionarlos, se ejecuta el
/etc/passwd. comando newusers usuarios (este es el nombre
newusers del archivo que contiene los usuarios)
17
Este comando modifica los archivos -r: remueve el home y la cola de correos
de cuenta del sistema, eliminando -Z: remueve determinada política mapeada en
todas las entradas que hacen selinux para el usuario especificado.
referencia un usuario especificado.
18
-m: mueve el home hacia otro directorio, se
usa en conjunto con la opción –d.
-p: usa un password encriptado para el
usuario.
-s. define qué tipo de Shell usara el usuario
en su inicio de sesión.
-u: permite cambiar el UID del usuario.
-U: desbloquea el usuario.
-Z: añade reglas mapeadas en selinux.
19
Archivos de control y seguridad.
/etc/passwd
20
Días de alerta para realizar el cambio.
Tiempo de expiración de la contraseña.
Duración de la cuenta de usuario.
21
Funciones: Este archivo tiene funciones parecidas al archivo
shadow, pero en este caso para los grupos, este resguarda las
contraseñas encriptadas para grupos.
Puede ser usado para permitir acceso a un grupo a un usuario que
no pertenezca a este, de esta forma se asignan privilegios a este
usuario y serán los mismos del grupo.
Características: Cada línea contiene datos de pertenencia a
grupos de usuarios.
Dentro de sus campos están:
Campo #1: usuario
Campo#2: la contraseña encriptada si el grupo llegase a
tener contraseña.
/etc/gshadow
Campo #3: nombre del grupo.
Se hace una prueba, asignando una contraseña a un grupo y le
imagen muestra el campo #2 con un hash encriptado.
22
Características: En este archivo se controlan la expiración de la
contraseña, mínimo de caracteres que puede contener la
contraseña, el valor umask definido, y se indica si al momento de
crear un usuario, este debe crear el home o no.
23
Funciones: Este archivo es muy importante, ya que en él se
encuentran los comandos que se ejecutan al momento en que el
usuario inicia sesión.
Características: contiene líneas en que se asignan variables que
son leídas por el intérprete de comandos, para el entorno del
usuario al iniciar sesión.
.bash_profile
Cualquier cambio que se haga a este archivo, solo tendrá efecto
cerrando sesión y volviendo a iniciarla.
Si no llegase a existir el archivo .bash_profile el sistema buscara
automáticamente el archivo .bash_login, si no lo encuentra
iniciara con el archivo .profile.
En este caso, se encuentra el archivo .profile
24
Funciones: Este archivo es interpretado cuando el usuario inicia
una “subshell”, al momento en que por consola digita bash.
.bashrc
25
Funciones: Este archivo es interpretado por Bash, al momento de
que nos des-logeamos del sistema.
En este se puede definir, que se depuren los archivos temporales
que hayan sido creados en la última sesión.
Guardar un registro del tiempo de uso del sistema por un usuario.
.bash_logout
26
Respuesta a preguntas.
27
2. ¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada
usuario?
Una desventaja muy notable, son los usuarios finales. Cuando los administradores
del sistema realizan su gestión y asignan los permisos necesarios para restringir la
edición de documentos por parte de funcionarios que no cuentan con los privilegios
necesarios para tal fin, comienza otra ardua tarea, y es la de capacitar acerca del
funcionamiento de los permisos y las políticas que tiene la compañía establecidas
para ello. En estos casos, surgen preguntas como, ¿pero porque no puedo editar el
archivo?, o ¿por qué no me deja guardar en el directorio del jefe de área?, etc.
Pienso que quizás esta pueda ser la única desventaja, por tanto, este tipo de
situaciones, genera pérdidas de tiempo en las actividades de los usuarios, pues al no
poder acceder a ciertos archivos, inmediatamente buscan al personal de sistemas
para que los ayuden en su problema o porque a los administradores y personal
técnico, se les incrementaría la cantidad de solicitudes de soporte referente a
controles de acceso a directorios.
28
documento como apoyo, para seguir su paso a paso, respetando obviamente los
lineamientos y demás temas de seguridad ya nombrados.
Algo también muy importante, es llevar una bitácora de creación de usuarios, en la
cual se debe describir la fecha de creación, quién lo solicita, área y cargo. Por otra
parte, dentro de los comentarios, al crear el usuario, se debe indicar también datos
como número de solicitud, área de trabajo y datos personales, pues esto contribuye
para obtener un mejor control en el proceso de creación y posible borrado de
usuarios, previendo una posterior desvinculación o cambios entre áreas.
29
CONCLUSIONES
Las diferentes bondades que nos ofrece un ambiente GNU/Linux, al momento de ejecutar
estas tareas de administración, son amplias, y su manejo correcto, con unas bases teóricas y
prácticas bien definidas, puede darnos un valor agregado ante las necesidades de cualquier
compañía a la hora de elegir un administrador idóneo para sus servidores o equipos
corporativos.
30
REFERENCIAS BIBLIOGRAFICAS
Bresnahan, Christine; Blum, Richard. (2015). En R. Blum, & C. Bresnahan, LPIC-1 Study
Guide (4 ed., Vol. 1, págs. 177-201). Indianapolis, Indiana: SYBEX.
Desde Linux. (s.f.). Obtenido de Blog Desde Linux: https://blog.desdelinux.net/permisos-y-
derechos-en-linux/
Esteve, J. J. (2010). Introducción al Sistema operativo GNU/Linux. España: Universidad
Abierta de Cataluña.
Gómez, L. J., & Gómez, L. O. D. (2014). En Administración de sistema operativos (págs.
202-205). Obtenido de Ebook Central: https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3228996&ppg=
202
Taylor, D. (2006). En D. Taylor, La Biblia de Unix (págs. 117-141). Madrid: Grupo Anaya
S.A.
31