Está en la página 1de 23

Unidad 3: Paso: 4 – Gestionando Usuarios en GNU/Linux

Actividad Individual

DIPLOMADO DE PROFUNDIZACION EN LINUX (OPCION DE TRABAJO DE


GRADO)

Tutor:

Daniel Andrés Guzmán

Código: 201494A_951

Grupo: 201494_29

Estudiante:

Veronica Yurany Muñoz Bolaños

Código: 1082779246

Universidad Nacional Abierta y a Distancia (UNAD)

Marzo – 2021
INTRODUCCION

Como se sabe el sistema operativo Linux en un Sistema Operativo multiusuario y multitarea


por este motivo, es muy importante que el mismo sistema, Operativo incorpore mecanismos
para manipular y controlar correctamente a los usuarios: el sistema de acceso al sistema de
identificación (llamado login), los programas que puede ejecutar, mecanismos de seguridad
para proteger el hardware del ordenador, protección para los ficheros de los usuarios, etc.

Para identificar a los usuarios delante del sistema operativo, generalmente se utiliza una
política de nombres, estándar que suele ser poner como login la primera inicial del nombre
del usuario seguido De su apellido y se debe recordar que se diferencian mayúsculas y
minúsculas y, por tanto, abc es diferente de ABC. El sistema operativo Linux, organiza toda
esa información por usuarios y grupos. Para entrar a trabajar, interactivamente con el sistema,
este nos pedirá un login y una clave de acceso llamada contraseña.

Es por lo anteriormente dicho que se realiza el presente trabajo con el fin de identificar los
usuarios y grupos de usuarios que maneja el Sistema Operativo GNU/Linux, donde se
visualice la estructuración de los permisos, o derechos que los usuarios pueden tener sobre
determinados archivos contenidos en él se establecen en tres niveles claramente
diferenciados. Estos tres niveles como lo son: permisos del propietario, permisos del grupo,
permiso del resto de usuarios. Todo esto para proteger la integridad de los datos y poder
atender de forma confiable a las necesidades de los usuarios.
OBJETIVOS

General:
• Identificar y crear usuarios y grupos, del sistema operativo GNU/Linux,donde se
estructuren permisos, sobre los archivos y ficheros, con el fin de proteger la integridad
de los datos y poder atender de forma confiable a las necesidades de los usuarios.

Específicos:

• Gestionar permisos sobre archivos y directorios, usuarios y grupos, con sistema


operativo GNU/Linux.

• Realizar convenciones con los permisos para establecer a que tipo y valor
pertenecen(Decimal, Binario, Hexadecimal).

• Identificar los principales comandos de ejecución de permisos, sobre los archivos y


directorios, ejecutando en la terminal

• Verificar las funciones que tienen los tipos de usuarios como root, especiales,
normales.

• Identificarla función de los principales archivos de control y seguridad para los


usuarios y grupos en un sistema GNU/Linux.

• Desarrollar de manera oportuna la actividad individual y colaborativa propuesta para


esta fase.
Actividad Individual

La actividad consiste en:

La presente actividad requiere de una solución a un requerimiento específico enfocado a


contextualizar al recurso humano de estudiantes de la UNAD que atienden el proyecto con
empresa ISP de Colombia, enfocado a gestionar permisos sobre archivos y directorios,
usuarios y grupos, con sistema operativo GNU/Linux , el cual permitirá establecer el
desarrollo de un trabajo individual y una discusión grupal para la consolidación de una
resultados donde cada integrante del grupo deberá socializar y adjuntar evidencias de su
experiencia basada en el siguiente requerimiento, derivado de la problemática principal, así:

- Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:

Equivalencia de permisos según u g o a:


1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el
valor decimal del permiso según el caso:

Permisos Valor Octal Valor decimal Valor binario Valor


hexadecimal
r-x-wxr-- 534 5×8²+3×8¹+4×8⁰ 101011100 15C
= 348
rw-r-xrwx 657 6×8²+5×8¹+7×8⁰ 110101111 1AF
= 431
rwxrw---x 761 7×8²+6×8¹+1×8⁰ 111110001 1F1
= 497
r—rwxrwx 477 4×8²+7×8¹+7×8⁰ 100111111 13F
= 319
-wxrwxr-x 375 3×8²+7×8¹+5×8⁰ 11111101 FD
= 253
-w-r-x-w- 252 2×8²+5×8¹+2×8⁰ 10101010 AA
= 170
--x—xrwx 117 1×8²+1×8¹+7×8⁰ 1001111 4F
= 79
rwx------ 700 7×8²+0×8¹+0×8⁰ 111000000 1C0
= 448

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios, completar
la siguiente tabla especificando su función y sintaxis:

Administración Función Sintaxis de ejecución


de permisos
chmod ("change chmod [opciones] modo-en-octal fichero
chmod mode", cambiar donde:
modo en idioma • -R para que mire también en los
inglés) es una subdirectorios de la ruta.
llamada al sistema • - v para que muestre cada fichero
que permite procesado
cambiar los • - c es como -v, pero sólo avisa de los
permisos de acceso ficheros que modifica sus permisos
de un fichero o
directorio.
Chgrp Se utiliza para chgrp grupo /directorio o archivo
cambiar el grupo al
cual pertenece un
archivo o
directorio. Puede
especificarse tanto
el nombre de un
grupo, así como un
número de
identidad de grupo Podemos ver que se cambia: veronica muñoz
(GID). por archivo prueba txt. Al listar cambia.
chown Con el comando chown usuario /directorio o archivo
chown (change
owner en inglés)
podemos cambiar
el usuario
propietario de un
fichero o
directorio.
Podemos ver que se cambia: veronica muñoz
Con las opciones
por archivo prueba txt. Al listar cambia.
chown, se puede
cambiar la
propiedad de los
archivos,
directorios y
enlaces. Si un
usuario normal
desea realizar
ciertos cambios en
un archivo, un
superusuario puede
usar comandos
chown para
cambiar la
propiedad y
permitirlos.
Umask El Para utilizar umask la forma más sencilla es la
comando umask, siguiente, tenemos que restar el valor de los
es la abreviatura permisos que deseamos asignar, al valor de la
de user file- máscara, la cual es 666 para archivos y 777
creation mode para directorios.
mask, y sirve para
establecer los
permisos por
defecto que
tendrán los nuevos
ficheros y
directorios que
creemos.

3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y
establecer la estructura y equivalencia de permisos, completando los espacios en
blanco de la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=r, g=wx, o=x chmod 431

chmod u=w,g=wx,o=x chmod 231

chmod u=rwx, g=rx, o=rx chmod 733


chmod u=rx,g=rx,o=x chmod 551

chmod u=x, g=0, o=rx chmod 103

chmod u=rwx, g=rwx, o=rwx chmod 777

chmod +w chmod 644

chmod u=r,g=wx,o=x chmod 431


chmod –rwx chmod 000

chmod u=rwx,g=x,o=x chmod 711

chmod +rwx chmod 755

4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de


usuarios en GNU/Linux especificando en ellos sus funciones y/o características, así:

Tipos de Usuarios GNU/Linux

Usuario root Usuarios Usuarios


especiales Normales
Funciones / También llamado superusuario o Usuarios Usuarios
Característi administrador. Es el único usuario con especiales o de normales o
cas privilegios sobre el control total del sistema: Son finales: Son
sistema, y, por tanto, el único que tiene incorporados los usuarios
derecho a administrar las cuentas de por el propio habituales
usuario del sistema. sistema, y se del sistema,
encargan de que
*El usuario root tiene el privilegio de administrar los utilizarán
cambia permisos de archivos, enlazar a demonios del los recursos
puertos de numeración pequeña. mismo. Estos de éste.
usuarios no Cada
*Los Privilegios de root suelen ser pueden iniciar usuario
necesarios para la instalación de software sesión en el sólo podrá
en formato de paquetes RPM GNU/Linux sistema ni personaliza
(Ubuntu, Debian, Suse, RedHat, Gentoo, tener un shell r su
[[ donde trabajar, entorno de
Knoppix]], Slackware, Mandriva, Fedora por tanto, no trabajo.
y Centos), debido a la necesidad de escribir tienen
en los directorios del sistema. Si un contraseña Funciones
programa de aplicación está siendo asignada.
compilado (es decir, convertida en formato Ejemplos son *Se usan
ejecutable) desde el código fuente (es decir, bin, daemon, para
su original, formato legible por humanos), adm, lp, sync, usuarios
sin embargo, por lo general se puede shutdown, individual
configurar para instalar y ejecutar desde el mail, es.
directorio home del usuario. operator,
squid, * Cada
Funciones principales: apache, etc.usuario
dispone de
*Restablecer la contraseña de root un
SU: su función principal es cambiar de Usuarios directorio
usuario, sin cerrar sesión, mediante la especiales o de trabajo,
terminal. Generalmente, como ya les de sistema: El ubicado
mencioné, de una cuenta de tipo normal a UID es entre 1 generalme
la cuenta root. Básicamente, el comando y 100. nte en
SU te permite ingresar a la cuenta de /home.
superusuario y utilizar sus privilegios para Ejemplos:
*Cada
poder realizar acciones sobre los archivos
administrativos del sistema. *bin, usuario
daemon, puede
*SUDO: Es una alternativa para la adm, personaliz
ejecución de comandos, como si fuéramos lp, sync, ar su
otro usuario (incluyendo al usuario root), shutdown, entorno de
pero bajo ciertas restricciones establecidas mail, trabajo.
sobre la delegación de privilegios entre los operator,
mismos. Usualmente, en Linux esta serie squid, * Tienen
de reglas son establecidas en el archivo: apache, etc. solo
/etc/sudoers. privilegios
La importancia del superusuario en Linux *Se les llama completos
se mide en términos de seguridad. Para los también en su
administradores de sistemas multi-usuario cuotas del directorio
esto representa una gran ventaja puesto que sistema. de trabajo
se reduce el daño accidental o malicioso o HOME.
ejecutado por otro usuario. Cualquier daño * No tiene
realizado como un usuario normal, se todos los *Por
mantiene contenido dentro de ese dominio, privilegios seguridad,
de manera que no afecta al sistema o a otros del usuario es siempre
usuarios. root, pero mejor
dependiendo trabajar
de la cuenta como un
asumen usuario
distintos normal en
privilegios de vez del
root. usuario
root, y
* Lo anterior cuando se
para proteger requiera
al sistema de hacer uso
posibles de
formas de comandos
vulnerar la solo de
seguridad. root,
utilizar el
* No tienen comando s
contraseñas u.
pues son
cuentas que * En las
no están distros
diseñadas actuales
para iniciar de Linux
sesiones con se les
ellas. asigna
generalme
*También se nte un
les conoce UID
como cuentas superior a
de "no inicio 500.
de sesión"
(nologin).
* Se crean
(generalment
e)
automáticam
ente al
momento de
la instalación
de Linux o de
la aplicación.

*Generalmen
te se les
asigna un
UID entre 1 y
100 (definifo
en
/etc/login.def
s).

5. De acuerdo con la siguiente tabla sobre comandos de administración y control de


usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo de
sintaxis de
ejecución, así:

Comando Función Sintaxis de ejecución

adduser Crear usuarios de adduser nombre_usuario


manera sencilla.
Cuando se invoca, Con el comando
adduser le hace una sudo adduser victoria creo el usuario victoria
serie de preguntas sobre y completos sus datos:
la creación de una nueva
cuenta, incluido el
nombre / apellido del
usuario y la contraseña
de la cuenta, y continúa
creando un directorio
principal de la cuenta.

Opciones que el
comando adduser,
Tiene:

c ‘<comentario>’.
Permite añadir un
comentario al usuario,
como puede ser su
nombre real.

d <directorio>. Esta
opción nos permite
cambiar el directorio por
defecto del usuario, que
suele
ser /home/<usuario>.

e <YYYYMMDD>.
Permite seleccionar la
fecha en la que la cuenta
se deshabilitará. Debe
introducirse en el
formato indicado:
añomesdía.

f <días>. Nos permite


seleccionar el tiempo en
días a partir de la fecha
de expiración de la
contraseña en la cual la
cuenta se deshabilitará.
Con un valor de -1, no lo
hará.

useradd Crea una cuenta de useradd [opciones] nombre_de_usuario


usuario de una sola vez.
Usando varias opciones con el comando sudo useradd -d /home/maria
de línea de comando, maria creo el usuario maría con el directorio
puede especificar el home/maría
grupo al que pertenece
un nuevo usuario ("-g"),
la ruta al directorio de
inicio ("-d"), el shell del
usuario ("-s"), la
contraseña inicial ("-p
"), así como indicar el
comando para crear el
directorio de inicio del
usuario (" -m ").
chpasswd El comando chpasswd chpasswd [opciones] usuario
se usa para cambiar la sudo chpasswd
contraseña para victoria:54321
usuarios. Es un
comando de
administrador, sólo el
usuario root puede
cambiar la contraseña
para usuarios o en su
defecto utilizar sudo
Cambia la contraseña de victoria por 5432.
para ejecutarlo desde un
usuario normal.

Opciones:
-c: Elimina todos los
flags de contraseña.
-e: Especifica que las
contraseñas están en
formato encriptado.
-f flags: Especifica la
lista separada por comas
de flags de contraseña a
establecer.
gpasswd El comando gpasswd es gpasswd [opciones] usuario grupo
el equivalente a passwd
para los grupos. El El comando sudo gpasswd -a victoria añade el
comando gpasswd usuario victoria al grupo profesores:
también nos permite
modificar otras
características de los
grupos y asignar
administradores de
grupos.
opciones:
-a: borra un usuario
específico.
-d: elimina al usuario
específico del grupo
específico.
-R: esta opción
configura al grupo para
que no se permita a
nadie convertirse en
miembro a través de
newgrp.
-r: borra la contraseña
de un grupo.
-A: especifica quien será
el administrador
groupadd El comando groupadd groupadd nombre_grupo
crea una nueva cuenta
de grupo usando los groupadd profesores
valores especificados en
la línea de comando más
los valores
predeterminados de la
sistema. El nuevo grupo
se ingresará en los
archivos del sistema
como necesario.
Opciones:

-f , --force
Esta opción
hace que el comando
simplemente salga con
éxito
estado si el
grupo especificado ya
existe. Cuando se usa
con
-g , y el GID
especificado ya existe,
otro (único)
Se elige GID (es
decir, -g está
desactivado).

-g , --gid GID El
valor numérico del ID
del grupo. Este valor
debe ser único, a
menos que se utilice la
opción -o . El valor
debe ser no negativo.
El valor
predeterminado es usar
el valor de
identificación más
pequeña mayor o igual
que GID_MIN y
mayor que cualquier
otro grupo.

groupdel Este comando permite groupdel nombre_grupo


eliminar un grupo
indicando como El comando groupdel profesores
parámetro el nombre del elimina el grupo profesores:
grupo.
groupmod Este comando permite groupmod [-g nuevo-gid] [-n nuevo-nombre)
modificar el nombre o el
gid de un grupo. El comando sudo groupmod -n despedidos
profesores cambia el nombre del grupo
profesores por despedidos.

groups Sirve para ver los groups [nombre de usuario]


nombres del grupo
primario y cualquier El comando groups victoria muestra el grupo
grupo complementario al que pertenece el usuario victoria.
para cada nombre de
usuario, o el proceso
actual si no se dan
nombres.

newusers Newusers es para newuser nombre_archivo


actualizar / agregar
usuarios por lotes, a lo primero es editar el archivo a ejecutar
diferencia de adduser poniendo:
que se utiliza para un lucia:HcZ600a9:1008:1000:lucia veronica-
solo usuario. munoz:/home/lucia:/bin/bash
Nos permite crear una pepe:1enz733N:1009:1000:pepe veronica-
serie de usuarios munoz:/home/pepe:/bin/csh
encadenados a partir de
un fichero de texto Ahora ejecuto el archivo con el comando sudo
plano que ha de newusers prueba.txt
contener los mismos
campos que el fichero
passwd.
userdel Elimina usurarios del userdel [opciones] usuario
sistema. el comando sudo userdel -r prueba borra al
Opciones: usuario prueba
-r elimina la cuenta
totalmente y su
directorio de trabajo,
archivos y contenido del
mismo. La cuenta no se
puede eliminar si esta
logueado el usurario
-f al igual que el caso
anterior elimina del
usuario, pero lo hará sin
importar si esta está
trabajando en el sistema
actualmente.
usermod Modifica usuarios, usermod [opciones] usuario [operaciones]
modificando sus
propiedades. Así como El comando usermod -l sumuel ale cambia el
para bloquear/ nombre del usuario ale por alexandra.
desbloquear una cuenta
de usuario.

Opciones:
-c añade o modifica el
comentario, campo 5 de
/etc/passwd
-d modifica el directorio
de trabajo o home del
usuario, campo 6 de
/etc/passwd
-e cambia o establece la
fecha de expiración de
la cuenta, formato
AAAA-MM-DD,
campo 8 de /etc/shadow
-g cambia el número de
grupo principal del
usuario (GID), campo 4
de /etc/passwd.
-s cambia el shell por
defecto del usuario
cuando ingrese al
sistema.
-u cambia el UID del
usuario.
-U desbloquea una
cuenta previamente
bloqueada con la opción
-L.

6. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de control y


seguridad para usuarios y grupos en un sistema GNU/Linux especificando en ellos sus
funciones y/o características, así:

Archivo Funciones / Características

etc/passwd Determina quien puede acceder al sistema de manera legítima y


que se puede hacer una vez dentro del sistema.

Archivo ascci, donde cada línea guarda la información, de un


usuario definido en el sistema.

Sintaxis:
Usuario:x:uid:gid:comentario:home-directory:shell-de-inicio

etc/shadow Contiene información sobre las contraseñas encriptadas de los


usuarios del sistema.

Archivo ascci, de acceso restringido que almacena para cada


usuario, las claves encriptadas, así como también información
relacionada con las mismas.

Sintaxis:

usuario:password:lasctchg:min:max:warn:inactive:expire:
etc/group Contiene los nombres de los grupos y una lisa de los usuarios que
pertenecen a cada grupo.

Archivo ascci, donde cada línea guarda la información de un grupo


definido en el sistema.
Cada línea representa un grupo y contiene 4 campos:
*El nombre del grupo (es recomendable que no tenga más de 8
caracteres).
• La contraseña cifrada o bien una x que indica la existencia
de un archivo gshadow.
• Le número de GID
• Lista de los miembros del grupo, separados por comas
(sin espacios)
Sintaxis:
grupo:x:gid:lista-usuarios

etc/gshadow Al igual que el fichero /etc/shadow de las contraseñas encriptadas


para usuarios, también se puede usar un fichero /etc/gshadow de
contraseñas encriptadas para grupos.

Se suele usar para permitir el acceso al grupo, a un usuario que no


es miembro del grupo. Ese usuario tendría entonces los mismos
privilegios que los miembros de su nuevo grupo.

Las características del fichero /etc/gshadow son similares a las del


fichero /etc/group salvo unas pequeñas diferencias.
En este fichero existe un campo más que es el de los
administradores del grupo; estos usuarios podrán añadir, quitar
usuarios del grupo, modificar la contraseña del grupo y deshabilitar
el acceso mediante newgrp.

Comandos para gestionar usuarios, grupos y contraseñas:

useradd [opciones] user Añade un usuario al Sistema


user Login o nombre de usuario
[opciones] Si se deja en blanco toma las
Opciones por defecto
-c comentario Incluir comentario (normalemente
Nombre complete del usuario)
d directorio_home Permite especificar su directorio
de incio
-m crea un directorio de inicio
/home/usuario y le pone todos los
Subdirectorios y ficheros, de que haya
En /etc/skel.

/etc/login.defs Están definidas las variables que controlan los aspectos de la


creación de usuarios y de los campos de shadow usada por
defecto. Algunos de los aspectos que controlan estas variables
son:
• Número máximo de días que una contraseña es válida
PASS_MAX_DAYS
• El número mínimo de caracteres en la contraseña
PASS_MIN_LEN
• Valor mínimo para usuarios normales cuando se usa
useradd UID_MIN
• El valor umask por defecto UMASK
• Si el comando useradd debe crear el directorio home por
defecto CREATE_HOME
.bash_profile Los archivos BASH_PROFILE se ejecta automáticamente para
shells de inicio de sesión interactivos. En otras palabras, se
ejecutan después de que un usuario inicia sesión con sus
credenciales de inicio de sesión o cuando se crea una nueva
ventana de terminal. Esto difiere de los archivos .BASHRC , que
se ejecutan solo cuando los scripts de shell Bash se ejecutan dentro
de un terminal que ya está abierto.

Es utilizado por intérpretes de comandos de inicio de sesión


interactivo, se ejecuta una vez que el usuario ha introducido sus
credenciales de acceso.

.bashrc Este archivo es un script que se ejecuta cada vez que una nueva
sesión de terminal server se inicia en el modo interactivo.
.bash_logout Es el fichero leído por Bash, cuando salimos del sistema.
Podemos definir, por ejemplo, que se borren los ficheros
temporales creados en nuestra última sesión o registrar el tiempo
que hemos estado utilizando el sistema.
Si .bash_logout no existe, ningún comando será ejecutado a
nuestra salida.
CONCLUSIONES

La seguridad en un sistema operativo es de gran importancia ya que por medio de ella se


puede brindar a los usuarios mas confiabilidad y efectividad en todos los procesos que se
realicen entorno a ella. Al terminar el desarrollo de esta actividad pude identificar de manera
efectiva los usuarios, grupos de usuarios y lo permisos que se pueden otorgar a los mismos
sin alterarlos y siempre buscando cubrir la necesidad del usuario.
BIBLIOGRFIA

• Andres, G. A. (2017). OVI Unidad I_Nivelacion. Ibague: Recursos UNAD.

• Boldrito, R. S. (2014). Nivel Usuario. Barcelona-España: FUOC.

• Campal, A. R. (2013). Aplicaciones ofimáticas. España: McGraw-Hill España.

• Foundation, F. S. (2016). Software Libre y educación. Estados Unidos: Free Software


Foundation .

• Kerrisk, M. (2020). Manual de Linux. España: jambit GmbH .

• Linux, D. (2017). Permisos y Derechos en Linux. Desde Linux, 7.

• Prat, A. M. (2010). ADMINISTRACION DE USUARIOS Y GRUPOS EN GNU/LINUX. España:


Ap.Solange Mikeliunas Prat.

• TOTAL, L. (2019). Administracion de Usuarios. LINUX TOTAL, 4.

También podría gustarte