Está en la página 1de 24

PASO 4

GESTIONANDO USUARIOS EN GNU/LINUX

PRESENTADO A:
DANIEL ANDRES GUZMAN
TUTOR

ENTREGADO POR:

LUCAS CAQUIMBO
GRUPO: 201494_39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX
(OPCIÓN DE TRABAJO DE GRADO)
31 DE AGOSTO DE 2021

1
Introducción

El presente documento contiene la apropiación de las temáticas del paso 4, donde se


abordaron actividades como, conversión de sistema octal a decimal, binario y
hexadecimal., se evidencia el trabajo con comandos para los permisos sobre los archivos y
directorios de un sistema GNU/Linux, la identificación de los diferentes tipos de usuarios
en el sistema GNU/Linux, administración y control de usuarios en un sistema GNU/Linux y
de igual manera la clasificación de los archivos de control y seguridad para los usuarios y
grupos en un sistema GNU/Linux.

2
Objetivos

Objetivo general

 Gestionar usuario en sistema GNU/LINUX

Objetivos específicos

 Brindar solución al requerimiento específico del caso de estudio


 Realizar las diferentes conversiones del sistema octal a decimal, binario,
hexadecimal
 Ejecutar y gestionar permisos de usuario
 Identificar tipos de usuario en el GNU/Linux
 Administrar y controlar usuarios en un sistema GNU/Linux
 Clasificar los archivos de control y de seguridad para los usuarios y grupos en el
sistema GNU/Linux.

3
1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal
y el valor decimal del permiso según el caso:

Permisos Valor Valor decimal Valor Binario Valor Hexadecimal


octal
r-x-wxr-- 534 348 101011100 15C
rw-r-xrwx 657 431 110101111 1AF
rwxrw---x 761 497 111110001 1F1
r--rwxrwx 477 319 100111111 13F
-wxrwxr-x 375 253 11111101 FD
-w-r-x-w- 225 149 10010101 95
--x--xrwx 117 79 1001111 4F
rwx------ 700 448 111000000 1C0

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios,


completar la siguiente tabla especificando su función y sintaxis:

Comando chmod

Permite modificar los derechos de acceso a los directorios el cual se ejecutan con la
siguiente sintaxis chmod modificadores permiso directorio para el ejemplo se utilizara el
valor 000 al directorio Lucas el cual iremos dando permisos de acceso y con el comando ls
-l iremos verificando los cambios realizados.

De igual manera se podría hacer todo tipo de combinación de acceso teniendo en cuenta al
propietario, al grupo y otros usuarios.

Ilustración 1 Comando de eecucion chmod Fuente propia

4
Comando chgrp
Para verificar ciertos comandos fue necesario previamente crear nuevos usuarios y nuevos
grupos: usuario lucasluna Grupo: lucas

Ilustración 2 ejecución Comando chgrp Fuente propia

El comando chgrp permite cambiar el grupo de usuarios de un archivo o directorio en


sistemas tipo UNIX. Cada archivo de Unix tiene un identificador de usuario (UID) y un
identificador de grupo (GID), que se corresponden con el usuario y el grupo de quien lo
creó. [ CITATION wik \l 9226 ]

El usuario root puede cambiar a cualquier archivo el grupo. Los demás usuarios solo
pueden hacerlo con los archivos propios y grupos a los que pertenezca.

Ilustración 3 Ejecución Comando chgrp Fuente propia

5
Comando chown

El comando chown permite cambiar el propietario de un archivo o directorio en sistemas


tipo UNIX. Puede especificarse tanto el nombre de un usuario, así como el identificador de
usuario (UID) y el identificador de grupo (GID) [ CITATION wik \l 9226 ]

Ilustración 4 Ejecución Comando chown Fuente propia

Como podemos ver el archivo ahora pertenece a lucasluna y se ha realizado el cambio de


usuario de manera exitosa. Cuenta con permisos 777 por lo que cualquier grupo podrá
realizar lectura, escritura y ejecución.

Comando umask
umask (abreviatura de user mask, máscara de usuario) es una orden y una función en
entornos POSIX que establece los permisos por defecto para los nuevos archivos y
directorios creados por el proceso actual.

Lo que indica que todos los directorios creados tendrán unos permisos pregerminados por
el valor del umask:

Por ejemplo si quisiera crear un directorios con permiso 744 el umask deberá ser el
resultado de restar el valor máximo permitido en este caso 777 por el valor que queremos
tener en este caso 774
7 7 7 wxrwxrwxr
7 4 4 wxrr-- r--
0 3 3 umask predeterminado
En mi caso tengo predeterminado un umask de 002
7 7 7 wxrwxrwxr
0 0 2 wxrr-- r--
7 7 5 wxrwxrw-r Permisos otorgados por defecto

6
De igual manera se puede cambiar el valor del umask utilizando el comando umask y el
valor que quisiéramos establecer

Ilustración 5 Ejecución comando umask Fuente propia

Hay que tener en cuenta que estos cambios solo estarán vigentes durante la sesión del
usuario una vez cerrado volverá al valor por defecto.

7
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod
y establecer la estructura y equivalencia de permisos, completando los espacios en
blanco de la siguiente tabla:

Para la ejecución de la sintaxis se hará sobre el archivo llamado Lucas al cual le daremos el
valor de cada comando en el cuadro.
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod u=r, g=wx, o=x chmod 431

Ilustración 6 Cambio de permisos de usuarios con comando chmod 431 Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=w, g=wx, o=x chmod 231

Ilustración 7 Cambio de permisos de usuarios con comando chmod 231 Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar

8
chmod u=rwx, g=rx, o=rx chmod 755

Ilustración 8 Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=rx, g=rx, o=x chmod 551

Ilustración 9 Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=x, g=0, o=rx Chmod 105

9
Ilustración 10 Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=rwx, g=rx, o=rx chmod 755

Ilustración 11 Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u= rwx , g= rwx , o= rwx chmod 777

1
0
Ilustración 12 Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod +w Chmod 200
chmod (change mode) es el comando utilizado para cambiar permisos, se pueden
agregar o remover permisos a uno o mas archivos con + (mas) o – (menos)

Ilustración 13Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=r, g=wx, o=xx chmod 431

1
1
Ilustración 14Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod -rwx Chmod -7

Ilustración 15Cambio de permisos de usuarios con comando chmod Fuente propia

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=rwx, g=x, o=x chmod 711

1
2
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod +rwx chmod +7

Ilustración 16 Cambio de permisos de usuarios con comando chmod Fuente propia

4. De acuerdo con la siguiente tabla, complete la clasificación de posibles tipos de


usuarios en GNU/Linux especificando en ellos funciones y/o características, así:

Funciones / Características

1
3
Usuario root  También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo el sistema.
 Acceso total a todos los archivos y directorios con independencia de
propietarios y permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores, etc.

Usuarios  Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator,
especiales squid, apache, etc.
 Se les llama también cuentas del sistema.
 No tiene todos los privilegios del usuario root, pero dependiendo de
la cuenta asumen distintos privilegios de root.
 Lo anterior para proteger al sistema de posibles formas de vulnerar la
seguridad.
 No tienen contraseñas pues son cuentas que no están diseñadas para
iniciar sesiones con ellas.
 También se les conoce como cuentas de "no inicio de sesión"
(nologin).
 Se crean (generalmente) automáticamente al momento de la
instalación de Linux o de la aplicación.
 Generalmente se les asigna un UID entre 1 y 100 (definifo en
/etc/login.defs)

Usuarios  Se usan para usuarios individuales.


Normales  Cada usuario dispone de un directorio de trabajo, ubicado
generalmente en /home.
 Cada usuario puede personalizar su entorno de trabajo.
 Tienen solo privilegios completos en su directorio de trabajo o
HOME.
 Por seguridad, es siempre mejor trabajar como un usuario normal en
vez del usuario root, y cuando se requiera hacer uso de comandos
solo de root, utilizar el comando su.
 En las distros actuales de Linux se les asigna generalmente un UID
superior a 500.

5. De acuerdo con la siguiente tabla sobre comandos de administración y control de


usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo de
sintaxis de ejecución, así:
Comand Función

1
4
o
adduser El comando adduser es la versión modificada del comando useradd y
facilita la posibilidad de especificar algunos parámetros, como por
ejemplo, del usuario a crear y el directorio de inicio (home) para
asociarlo[ CITATION wik2 \l 9226 ]

Ilustración 17 Ejecución de comando adduser Fuente propia

Comando Función
useradd Con el comando useradd podemos crear usuarios desde el termina

Ilustración 18 Ejecución de comando useradd Fuente propia

Comando Función

1
5
chpasswd El comando chpasswd se usa para cambiar la contraseña para usuarios. Es
un comando de administrador, sólo el usuario root puede cambiar la
contraseña para usuarios.

Ilustración 19 Ejecución de comando chpasswd Fuente propia

Comando Función
gpasswd Administra las contraseñas de grupos (/etc/group y /etc/gshadow).

Ilustración 20 Ejecución de comando gpasswd Fuente propia

Comando Función

1
6
groupadd Añade grupos al sistema (/etc/group).

Ilustración 21 Ejecución de comando groupadd Fuente propia

Comando Función Sintaxis de ejecución


groupdel Elimina grupos del sistema

Ilustración 22 Ejecución de comando groupdel Fuente propia

1
7
Procedemos a eliminar el ultimo el cual tiene el nombre de lucaseliminar

Ilustración 23 Ejecución de comando groupdel Fuente propia

Comando Función
groupmod Modifica grupos del sistema.

Ilustración 24 Ejecución de comando groupmod Fuente propia

1
8
Verificación del cambio realizado del grupo unad a lucasunad

Ilustración 25 Ejecución de comando groupmod Fuente propia

Comando Función
groups Muestra los grupos a los que pertenece el usuario.

Ilustración 26 Ejecución de comando groups Fuente propia

1
9
Comando Función
userdel Elimina usuarios del sistema.

Ilustración 27 Ejecución de comando userdel Fuente propia

6. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de


control y seguridad para usuarios y grupos en un sistema GNU/Linux especificando
en ellos sus funciones y/o características, así:

Archivo Funciones / Características


etc/passwd El archivo /etc/passwd almacena información esencial, que se requiere
durante el inicio de sesión en linux. En otras palabras, almacena
información de la cuenta del usuario. /etc/passwd es un archivo de
texto sin formato. Contiene una lista de las cuentas del sistema, que
proporciona información útil para cada cuenta, como ID de usuario, ID
de grupo, directorio de inicio, shell y más. [ CITATION lin20 \l 9226
]

El archivo /etc/passwd debe tener permiso de lectura general, ya que


muchas utilidades de comando lo usan para asignar ID de usuario a
nombres de usuario. Sin embargo, el acceso de escritura a /etc/passwd
solo debe limitarse para la cuenta de superuser/root [ CITATION lin20
\l 9226 ]
etc/shadow contienen toda la información de los usuarios, grupos y contraseñas de
la máquina. Son ficheros críticos, con lo cual nunca salvo un caso
excepcional debemos editarlos con programas editores que tengan

2
0
escritura, tienen la raíz básica de todos los permisos que usamos y
usaremos en el sistema. Es un tema básico en el LPI pues luego hay
una gran cantidad de comandos para gestionarlos de forma correcta
[ CITATION Nex13 \l 9226 ]
etc/group contiene una lista de los grupos existentes, cada línea por grupo. Cada
entrada de grupo en el archivo tiene cuatro campos estándar, con cada
uno de ellos delimitado por dos puntos, como el los archivos
/etc/passwd y /etc/shadow. Cada usuario del sistema pertenece por lo
menos a un grupo, considerándose a ése como el grupo predeterminado
del usuario. Entonces, si es necesario, los usuarios se pueden asignar a
grupos adicionales[ CITATION Mic11 \l 9226 ]
etc/gshadow El archivo /etc/gshadow es un archivo legible solamente por el usuario
root y contiene las contraseñas encriptadas para cada grupo, así como
también información de los miembros del grupo y de administración.
De la misma forma que en el archivo /etc/group, cada información de
grupos está en una línea separada. Cada una de estas líneas es una lista
delimitada por símbolos de dos puntos (:)[ CITATION Red \l 9226 ]
/etc/login.defs El archivo /etc/login.defs se utiliza para establecer algunos atributos
básicos del usuario de forma predeterminada al crear un usuario en
Linux, como especificar el rango de UID y GID del usuario, el tiempo
de vencimiento del usuario, la longitud máxima de la contraseña, etc.
[ CITATION Pro19 \l 9226 ]
.bash_profile Es leido y los comandos incluidos en el, ejecutados, cada vez que el
usuario entra en el sistema. Cualquier cambio hecho en este fichero no
tendra efecto hasta que salgamos y entremos en el sistema de nuevo.
Una alternativa para no tener que salir del sistema [ CITATION Pui \l
9226 ]
.bashrc es leido cuando el usuario arranca un subshell, escribiendo por
ejemplo bash en la linea de comandos. Esto nos permite ejecutar
diferentes comandos para la entrada al sistema o para la ejecucion de
un subshell [ CITATION Pui \l 9226 ]
.bash_logout es el fichero leido por Bash, cuando salimos del sistema. Podemos
definir, por ejemplo que se borren los ficheros temporales creados en
nuestra ultima sesion o registrar el tiempo que hemos estado utilizando
el sistema. Si .bash_logout no existe, ningun comando sera ejcutado a
nuestra salida. [ CITATION Pui \l 9226 ]

2
1
Conclusiones

Dentro del proceso de administración de sistemas GNU/Linux es de vital importancia


conocer los diferentes procesos de administración y gestión de permisos de usuarios, de su
creación edición y eliminación, toda ves que las organizaciones manejan ciertas
dependencias y cada una tiene acceso a cierta información, que a su vez puede ser muy
susceptible a cambios y por ello es importante establecer que dependencias pueden leer
quienes pueden modificar y quienes pueden ejecutar los ficheros en nuestros sistemas.

2
2
Referencias Bibliografía

Español, l. (18 de abril de 2020). linux_En _español. Obtenido de https://www.xn--


linuxenespaol-skb.com/ayuda/etc-passwd-descripcion-de-funcionamiento-y-
formato/#:~:text=En%20otras%20palabras%2C%20almacena%20informaci
%C3%B3n,de%20inicio%2C%20shell%20y%20m%C3%A1s.

BAQUIA. (2003). Obtenido de https://www.baquia.com/emprendedores/cuanto-cuesta-


utilizar-linux-2

ComputerNewAge. (s.f.). Obtenido de https://computernewage.com/2015/02/22/como-


instalar-aplicaciones-en-ubuntu-desde-la-terminal-con-apt-apt-get-y-aptitude/

Garcia, M. (16 de Agosto de 2017). 10 COMANDOS LINUX PARA EL DIAGNOSTICO


DE RED. Peru. Obtenido de
https://www.nettix.com.pe/documentacion/administracion/linux-administracion/10-
comandos-linux-para-el-diagnostico-de-red

Microbuffer. (2011). Obtenido de https://microbuffer.wordpress.com/2011/12/30/el-


archivo-group-en-linux/

Nexolinux. (2013). Obtenido de https://www.nexolinux.com/ficheros-de-usuarios-


etcpasswd-y-etcshadow/

Ngroup. (2016). Obtenido de https://www.gruponw.com/noticias-de-colombia-y-el-


mundo/nwarticle/193/11/comprimir-descomprimir-archivos-consola-linux-terminal

Programador_clic. (2019). Obtenido de


https://programmerclick.com/article/92741684240/#:~:text=El%20archivo
%20%2Fetc%2Flogin.,m%C3%A1xima%20de%20la%20contrase%C3%B1a%2C
%20etc.

Puig_Castellat. (s.f.). Obtenido de https://elpuig.xeill.net/Members/rborrell/articles/etc-


profile-bash_profile-bashrc-bash_logout

Red_hat_enerprise. (s.f.). Obtenido de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-


4/s1-acctsgrps-rhlspec.html

2
3
servidoresadmin.com. (s.f.). servidoresadmin.com. Obtenido de
https://www.servidoresadmin.com/comando-top-linux/

VidaTEcno. (s.f.). Obtenido de https://vidatecno.net/como-usar-btrfs-en-discos-recien-


instalados/viad

wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Ps_(Unix)

wikipedia. (s.f.). Obtenido de wikipedia

wikipedia. (s.f.). wikipedia. Obtenido de https://es.wikipedia.org/wiki/Kill

2
4

También podría gustarte