Está en la página 1de 28

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX

PASO CUATRO

Presentado a:
MARTIN CAMILO CANCELADO
Tutor

Entregado por:

Catherin Johanna Sanchez Ceron


Código: 1130642806

Grupo: 33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, INGENIERÍAS Y TECNOLOGÍAS
CURSO DE ECUACIONES DIFERENCIALES
FECHA
2021 II
INTRODUCCIÓN

En Linux como en cualquier sistema o aplicación, se debe contar con un usuario de acceso, para
ello se debe contar con conocimientos de administración de cuentas y permisos de propietario, en
esta unidad conoceremos e indagaremos sobre la administración de usuarios, grupos y ficheros
dentro del programa GNU/Linux.
OBJETIVOS

OBJETIVOS GENERALES

 Conocer como es el proceso de administración de cuentas y usuarios dentro del sistema


GNU/Linux

OBJETIVOS ESPECÍFICOS

 Conocer la forma en que Linux establece los permisos de acceso

 Crear y administrar usuarios

 Crear y administrar grupos

 Comprender como es el proceso de ejecución de comandos de administración de cuentas.


PASO 4

1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el valor
decimal del permiso según el caso:

Permisos Valor octal Valor decimal Valor Binario Valor


Hexadecimal
r-x-wxr-- 534 348 101011100 15C
rw-r-xrwx 657 431 110101111 1AF
rwxrw---x 761 497 111110001 1F1
r--rwxrwx 477 319 100111111 13F
-wxrwxr-x 375 253 111111101 FD
-w-r-x-w- 252 170 10101010 AA
--x--xrwx 117 79 1001111 4F
rwx------ 700 448 111000000 1C0
2. Con base a los comandos de ejecución de permisos sobre archivos y directorios, completar la
siguiente tabla especificando su función y sintaxis:

Administración Función Sintaxis de ejecución


de permisos
chmod Se utiliza para cambiar los $chmod [modificadores] permisos ficheros y/o directorios
derechos de acceso de
archivos y directorios

En este caso se asignaron todos los permisos al archivo


Prubea.txt

chgrp Se usa para modificar el $ chgrp nuevo archivo1 [archivo 2, archivo 3]


grupo de usuarios de un
archivo o directorio en tipo
UNIX. Este tiene un
identificador de usuario
(UID) e identificador de
grupo (GID) el cual
correponden al usuario y el
grupo que lo creo

chown Se utiliza para cambiar el $ chown nuevousr archivo1 [archivo2, archivo3…]


propietario de un archivo o
directorio. Se puede
especificar el nombre de
usuario, también el
identificador (UID) y el
identificador de grupo
(GID). Con signo (:) o pun
(.), sin espacio se puede
cambiar el usuario y el
grupo al cual pertenece

umask Se usa para establecer los umask [-S] [mascara]


permisos de ficheros y
directorios recién creados
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y establecer la
estructura y equivalencia de permisos, completando los espacios en blanco de la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar

chmod u=r, g=wx, o=x chmod 431


chmod u=w, g=wx, o=x chmod 231

chmod u=rwx, g=rx, o=rx Chmod 755


chmod u=rx, g=rx, o=x chmod 551
chmod u=x, g=0, o=rx chmod 105
chmod u=rwx, g=rwx, o=rwx chmod 777
chmod + w chmod 222
chmod u+r, g+wx, o+x chmod 431
chmod –rwx chmod 000
chmod u+rwx, g+x, o+x chmod 711
chmod +rwx chmod 777
4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de usuarios en
GNU/Linux especificando en ellos sus funciones y/o características, así:

5.

Funciones / Usuario root Usuarios Usuarios


Características Especiales Normales
Super Usuario
UID (0) Son las cuentas del Son creados como
Tiene privilegios sistema usuarios individuales
universales Tiene privilegios Cada cuenta tiene un
Tiene acceso a todos limitados directorio de trabajo
los archivos y No usan contraseña que se ubica en el
directorios debido a que no está /home
Administra las cuentas diseñando para inicio El UID es superior a
de usuarios de sesión 500
Realiza mantenimiento Se crean al momento de
al sistema instalar Linux o
Puede detener el aplicaciones
sistema Su UID puede ser entre
Puede realizar 0 y 100
instalaciones
Modifica, controla el
kerner
6. De acuerdo con la siguiente tabla sobre comandos de administración y control de usuarios en un
sistema GNU/Linux especificando en ellos sus funciones y un ejemplo de sintaxis de ejecución,
así:

 adduser

 Función: Sirve para agregar desde la terminal un usuario, se debe ejecutar desde el root

 Sintaxis de ejecución: Adduser + nombre del usuario


Ej: adduser visitantes (el usuario debe ser en minúscula)

Vemos como se creo el grupo visitantes y el usuario visitantes utilizando el [uid ID] para
el usuario y el [gid ID ] para el grupo, y crea el directorio en el home
 Se agrega contraseña:

 Nos pide que ingresemos datos del usuario o si queremos que lo dejemos predeterminado
presionamos enter hasta que nos salga la confirmación S/n para crear el usuario:
 Verificamos el procedimiento ingresando a la configuración del sistema:

 useradd:
 Función: sirve para crear un nuevo usuario, utilizando el comando simple crea un usuario
sin asignación de parámetros ni información alguna; para crear los parámetros con los
cuales va a trabajar el usuario, tenemos diferentes opciones como –d-> asigna directorio, -
g –> asigna un grupo; para la administración de usuario con useradd tenemos múltiples
opciones, las opciones se pueden ingresar en una misma línea de comandos.
 Sintaxis de ejecución: ingresamos como super usuario y agregamos un usuario con el
comando useradd + nombre del usuario nuevo:
Usando el comando useradd –d -> asignamos directorio en el cual trabajara, en caso de no existir el
directorio entonces debemos utilizar –m para crear el directorio:

Revisamos si se ha creado el usuario con el comando cat /etc/passwd:


 chpasswd:
 Función: este comando permite cambiar la contraseña de un usuario y también se puede
escoger el tipo de cifrado de la misma.

 Sintaxis de ejecución: chpasswd + -c + MD5


Se queda esperando a que se ingrese el usuario y la nueva contraseña:

Cuando se termine de ingresar la contraseña, se presiona ctr+d para guardar:

Verificamos el cat:
Vemos que el usuario visitante inicia con $1 que es el MD5

 gpasswd:
 Función: este comando como lo vemos en la imagen anterior se utiliza para agregar
usuarios a un grupo, eliminarlos, enumerar miembros del grupo y también permite
establecer contraseña de un grupo.

 Sintaxis de ejecución: gpasswd + opción (-a, -d, -h, etc) + usuario + grupo

Se utilizó la opción –a y se pasó el usuario3 que se encontraba en el grupo visitantes al grupo


usuario2

 groupadd:
 Función: crea grupos en el sistema
 Sintaxis de ejecución: se escribe el comando groupadd + el nombre del grupo

 groupdel:
 Función: sirve pare eliminar grupos de usuarios, siempre y cuando no tengan ningún
usuario asignado como grupo primario.
 Sintaxis de ejecución: groupdel + nombre del grupo que se desea borrar

En las dos imágenes vemos que el grupo usuarios permite eliminar ya que el usuario3 fue removido de
grupo primario a visitantes; mientras que el usuario2 sigue teniendo como grupo primario usuario2.

 groupmod:
 Función: es un comando administrador, se usa para modificar un grupo, tiene las
siguientes opciones que acompañan la sintaxis para poder usar el comando
 Sintaxis de ejecución: groupmod + opción (-g, -n, -o etc) + orden a ejecutar

Verificamos el cambio:
 groups:
 Función: imprime o muestra información del grupo consultado

 Sintaxis de ejecución: groups + nombre del grupo


 newusers:
 Función: crear nuevos usuarios o actualizar los existentes
 Sintaxis de ejecución: newusers + opciones

 userdel:
 Función: elimina usuarios del sistema
 Sintaxis de ejecución: userdel + usuario a eliminar
- Verificamos los usuarios en el cat
- Con el comando userdel vamos a eliminar el usuario catherin

- Verificamos de nuevo el cat para confirmar que se eliminó el usuario:


 usermo:
 Función: permite modificar parámetros del usuario, eje: si se desea cambiar el grupo de
un usuario
 Sintaxis de ejecución: usermod + -g + el nombre del grupo al cual se va a cambiar el
usuario + el nombre del usuario
Vemos que el usuario3 aparece en grupo ‘visitantes’ pero también en usuario, esto es porque al momento
de crear usamos la opción de –g y –G, entonces se guardó en grupo principal y grupo secundario, y al
momento de cambiar solo se utilizó la opción –g, quiere decir que se cambió el grupo primario a ‘visitantes’
pero aún sigue teniendo como grupo secundario ‘usuarios’; el usuario2 que se creó inicialmente con la
opción de useradd simple, como no se especificó el grupo, el sistema automáticamente creo un grupo con
el mismo nombre.
7. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de control y seguridad
para usuarios y grupos en un sistema GNU/Linux especificando en ellos sus funciones y/o
características, así:

Archivo Funciones / Características


etc/passwd Determina quién puede acceder y los permisos del sistema, se registran
las cuentas de usuarios, claves y accesos
etc/shadow Almacena las contraseñas encriptadas y solo puede acceder el usuario
root, muestra información de cambios que el etc/passwd no muestra.
etc/group Enlista los usuarios que hacen parte de cada grupo creado en el sistema,
muestra nombre del grupo, contraseña, GID, usuarios
etc/gshadow Almacena las contraseñas encriptadas de cada usuario
/etc/login.defs Se usa para establecer los atributos parametrizados de cada usuario
.bash_profile Son archivos que incluyen las configuraciones de inicio de sesión que
se ejecutan cuando los usuarios ingresan sus credenciales al iniciar
sesión.
.bashrc Es un script el cual se ejecuta cuando se inicia una sesión de terminal
ya que contiene las configuraciones para la ejecución de la terminal.
.bash_logout Se ejecuta al salir del sistema y permite configurar eliminación de
ficheros temporales.
Actividad grupal:

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada pregunta debe
responderse entre 150 y 200 palabras.

 ¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada usuario?


- Permite controlar el acceso de cada persona a la información
- Ayuda a especificar y dividir las funciones de cada trabajador
- Brinda seguridad al momento de manejar información confidencial
- Permite tener rastreabilidad de los procesos y procedimientos
- Evita saturar al trabajador con información que no es de su interés o de su área
- Controla el uso de las herramientas empresariales como internet, aplicaciones etc.
- Ayuda a que cada usuario maneje su información personal de manera privada
- Brinda mayor protección contra virus y otras amenazas
- Restringe los privilegios a los usuarios evitando que se realice alguna manipulación inadecuada
al sistema o programas de información

 ¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada usuario?


- Si la empresa tiene un alto flujo y rotación de empleados, dificulta la creación de cuentas y
permisos de usuarios
- Delimita el acceso a la información, por lo que en caso que se necesite algún acceso o permiso
tendría que estar solicitando se habiliten permisos o tener que dirigirse a la persona que si tenga
acceso a lo necesitado esto puede ocasionar retrasos o reprocesos en la ejecución de las tareas
diarias.
 ¿Cree que es importante documentar un procedimiento de asignación de usuarios y permisos con el
fin de evitar inconvenientes en caso de reemplazo del funcionario encargado del área de Sistemas?
- Como en la mayoría de los procesos y procedimientos, lo más recomendable es tener un manual
que permita poder ejecutar ciertos procedimientos en caso de no contar con la persona
encargada del área. Para la administración de usuarios es igualmente importante documentar
cada uno de los procesos, tener un árbol de acceso con la definición de cada usuario, esto evitara
tener que estar concediendo permisos y presentar retrocesos en la ejecución de cada tarea, para
ello debe tener claridad de las funciones de cada usuario y los permisos que se concederán, por
efectos de transparencia y por seguridad del personal de sistemas estos permisos deben quedar
por escrito, si bien el personal de sistemas cuenta con las capacidades de creación de usuarios
y permisos, cada empresa tiene sus propios reglamentos.
 ¿Es importante asignar permisos a archivos de manejo confidencial en la Empresa?
- La seguridad de la información es lo más importante, por ello el impacto en la creación de
perfiles de usuario y permisos que tendrían, ya que así podemos controlar el acceso a toda la
información y en caso de presentar alguna situación o inconveniente con la información
almacenada en los ordenadores o en los sistemas de almacenamiento tecnológico, el que
tengamos delimitado ciertos accesos, ayudara a determinar donde se cometió el error y poder
generar acciones tempranas.
CONCLUSIONES

Después de revisar la unidad y ejecutar los procesos, podemos confirmar la importancia de una
buena administración de usuarios, ya que esto nos va a permitir tener el control sobre la ejecución
de diferentes procesos dentro del sistema, además nos brinda una mayor seguridad sobre la
información confidencial y también protege el sistema de virus y demás.
REFERENCIAS BIBLIOGRÁFICAS

 Usuarios y grupos Linux, Sempiterna Serendipia, recuperado de:


https://santi-gf.github.io/usuarios-grupos/

 Yeraldine; 2017; Gestionar usuarios y grupos en Linux; tomado de:


https://www.profesionalreview.com/2017/03/11/gestionar-usuarios-grupos-linux/

 Linux Avanzado; Recuperado de:


http://lubrin.org/dani/ch11.html

 Guerrero, R; 2006; Bash (I) - Introducción Y Ficheros De Configuración; EMC2 Net; Recuperado
de:
https://e-mc2.net/es/bash-i-introduccion-y-ficheros-de-configuracion

 Yanes; 2021; Linux #02.06 Sistema de Ficheros en Linux; Recuperado de:


http://yanez.pro/cursos/02-06-sistema-de-ficheros-en-linux/

También podría gustarte