Está en la página 1de 11

GUÍA No 6 – MANEJO DE USUARIOS EN LINUX

FACULTAD CURSO AMBIENTE


LABORATORIO DE DESARROLLO
INGENIERÍA SISTEMAS OPERATIVOS DE SOFTWARE
77C0203

ELABORADO POR DAVID GÁLVEZ GÁLVEZ APROBADO ARTURO RIVERA


POR
01/03/2020
FECHA DE
VERSIÓN 001
APROBACIÓN

1. LOGRO GENERAL DE UNIDAD DE APRENDIZAJE

 Al finalizar la sesión, el estudiante conocerá el manejo de usuarios, para poder crear


cuentas, otorgar permisos respectivos y poder interacturar con los distintos
usuarios de Linux, a través de ejercicios prácticos.

2. OBJETIVOS ESPECÍFICOS DE LA PRÁCTICA


 El estudiante ingresa al Sistema Operativo Linux.
 El estudiante crea usuarios en Linux.
 El estudiante configura distintos usuarios de Linux.

3. MATERIALES Y EQUIPOS

 Sistema Operativo Windows.


 Software de Virtualización Oracle VM VirtualBox 7.0.6
 Máquina Virtual de CentOS Stream 9

4. PAUTAS DE SEGURIDAD

Las computadoras y laptops deben de estar prendidas mientras se usan. Pero al terminar
el laboratorio estas deben dejarse apagadas.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 1 de 11


 En el laboratorio debe estar prendido el aire acondicionado para evitar
sobrecalentamientos y averías, especialmente en épocas de altas temperaturas.
 Los estudiantes no pueden llevar alimentos que puedan derramar sobre los
computadores.
 Computadoras, router, switch, puntos de acceso (caídas).
 Eléctricos, por contacto directo o indirecto, electricidad estática y por fenómeno
térmico. Puede producir: electrocuciones y quemaduras.
 Procedimiento ante Corte de Energía Eléctrica
 No tocar el equipo eléctrico en el que se encuentra trabajando, puede que retorne
la energía.
 Comunicarse con el Asistente de Operaciones de turno quien se comunicará con el
Técnico.

5. FUNDAMENTO

 Gestión de usuarios y grupos.

Linux es un sistema multiusuario que tiene el poder de gestionar los controles de privacidad
a un nivel granular.
La capacidad de ser un sistema multiusuario también permite que las aplicaciones y
programas tengan su propio usuario asignado en el momento de ejecutarse.
Debido al gran número de usuarios que podrían existir en cualquier momento dado, la
gestión de usuario y grupos en Linux es un conocimiento útil.
En sistemas de producción, siempre es importante la preocupación por que los usuarios no
tengan demasiados permisos.
El sistema de ficheros en Linux esta fuertemente atado a un modelo de seguridad orientado
a usuarios y grupos.
Las características de seguridad permiten una filosofía de privilegios mínimos
indispensables en el momento de trabajar tanto en la computadora misma como en toda
la red.
Esta gestión de permisos para los administradores en un conocimiento indispensable y una
de las características que más se valora en Linux.

En la administración del sistema, se debe de tener en mente tres tipos principales de


cuenta:

 Cuenta de usuario root:


El superusuario, se llama root.
Puede acceder a todos los archivos y solo root puede ejecutar ciertos programas. Esta es la
cuenta que todos los atacantes maliciosos quieren obtener, así que siempre tiene una
contraseña compleja.
Root tiene un UID de 0.
Cualquier cuenta de usuario que posea UID el valor de 0, posee una cuenta root.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 2 de 11


 Cuenta Normal:
Es aquella que se utiliza para validarse en el sistema. Este usuario normalmente tiene un
directorio de inicio en /home.
No es necesario que se le asocie una consola de comandos /bin/bash/, puede tener
asociada la consola /bin/false, que se asigna para que el usuario pueda validarse en el
sistema y hacer uso de recursos web y obtener correo.
Los usuarios normales tienen privilegios reducidos para restringir el acceso a funciones
sensibles del sistema.
El UID para este tipo de cuenta suele oscilar con valores sobre 1000.

 Cuenta de Sistema:
Son usuarios virtuales, creados para propósitos específicos del sistema operativo. Estas
cuentas no pueden validarse en el sistema de manera normal y no tienen directorios de
inicio. Un usuario común bajo esta categoría es nobody.
Esta cuenta de usuario es una genérica ocupada para manejar ciertos programas que deben
permanecer a la escucha.
Los rangos mas altos son reservados que tiene un UID 65534.

6. PROCEDIMIENTO (DESARROLLO DE LA PRÁCTICA)

• Los Usuarios en Linux

Todas las cuentas de usuarios se guardan en el fichero /etc/passwd.

Antiguamente había que modificar el fichero manualmente con un editor de texto para
añadir usuarios, pero hoy en día existen programas que automatizan dicha tarea

Colocamos

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 3 de 11


Cada línea contiene información particular perteneciente a los distintos usuarios de la
computadora. Consideremos solo la última línea.

Cada campo está separado por dos puntos. La información que se detalla los campos se
interpreta de la siguiente tabla:

Campo Descripción
david El nombre del usuario. Esta cuenta debe ser única en la maquina local.
x Campo de contraseña. Se guarda en el fichero /etc/passwd. La x indica
que la contraseña se guarda en este fichero para añadir seguridad.
1000 Identificador de usuario (UID = User Identification).
Este indicador es único en la computadora y se ocupa de mantener un
rastro de que archivos pertenecen a la cuenta de usuario.
1000 Identificador de grupo (GID = Group Identification).
Este indicador es único en la computadora y se ocupa de mantener un
rastro de que archivos pertenecen a ese grupo en particular. En este
usuario está asociado al grupo users.
david Campo descriptivo. Sirve para guardar comentarios acerca del
usuario, puedes ser cualquier cadena y usualmente se llena tan solo
con el nombre completo del usuario.
/home/david Contiene el directorio de inicio de usuario. Cada vez que inicie sesión
en la computadora, comienza a trabajar dentro de este directorio.
/bin/bash Contiene la consola por defecto que ocupa el usuario para
ejecutar instrucciones en la computadora.

Este fichero está configurado para ser legible por todo usuario del sistema.
Donde hay una x, se almacenaba la contraseña cifrada pensando que sería muy seguro.

Pero la realidad demuestra que se puede atacar las contraseñas y se añadió una capa extra
de seguridad al mantener las contraseñas en un fichero aparte.
Un fichero que solo el administrador del sistema puede tener acceso.
Para ingresar tenemos que ver /etc/shadow
Colocamos

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 4 de 11


Campo Descripción
david El nombre del usuario. El mismo de etc/passwd.
$6$00O/sC… Contraseña cifrada. Este es el hash resultante al pasar la contraseña por
el método de encriptación de MD5. El campo nunca permanece vacío.
13582 Ultimo cambio de contraseña. Este campo viene expresado en días a
partir del 1 de enero de 1970.
0 Representar el mínimo número de días, hasta que se permita el cambio.
Desde este número de días a partir de la última vez que se cambió la
clave. Un valor de 0 permite la modificación siempre que se desee.
99999 Este valor representa un máximo valor para exigir cambio de contraseña.
7 Este valor representar el máximo número de días, hasta que se exija
cambio.
Si este número es menor que el mínimo número de días hasta
que se permita el cambio, no se podrá modificar la contraseña.
Si transcurrido este tiempo no se modifica la contraseña,
la cuenta de usuario se deshabilita
- Este campo (que está en blanco) guarda el valor para el número de
días de aviso de caducidad. Se utiliza para indicar cuanto tiempo antes
que caduque la cuenta le será notificado al usuario.
- Este campo (que está en blanco) almacena el número de días que se
tiene antes de desactivar la cuenta. Transcurrido este número de días,
una vez caducada la contraseña, se desactiva la cuenta.
- Este campo (que es en blanco) puede especificar una fecha de caducidad
indicando para cuánto tiempo se ha creado la cuenta.

• Los Grupos de Linux


Linux sabe cómo administrar grupos.
Resulta bastante cómodo agrupar a varios usuarios bajo un solo grupo para administrar
mejor los controles de acceso a recursos de la red de trabajo.
Los grupos de Linux son guardados en el fichero /etc/group.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 5 de 11


Al igual que los ficheros ocupados para los usuarios y las contraseña, cada línea contiene
datos sobre un grupo específico.
Considerar la última línea del fichero.

Campo Descripción
david El nombre del grupo.
x Contraseña cifrada del grupo. Si está vacía, no hay contraseña, si tiene
una x debería estar en /etc/gshadow.
1002 Numero identificador del grupo, GID (Group Identification)
usuario Lista separada por comas de nombres de usuarios que pertenecen al
grupo descrito.

• Gestión de Usuarios
Linux cuenta con un conjunto de herramientas que automatizan esta tarea que viene
incluidas en lo que se conoce como Shadow Suite.
Este conjunto de herramientas fue creado por Julianne Frances Haugh para mejorar la
seguridad de contraseñas y a la vez, hacer más fácil el mantenimiento de las cuentas de
usuario.

• Añadiendo cuentas de usuarios


Para añadir usuarios al sistema se puede ocupar el comando useradd.
El comando viene con varios parámetros útiles para poder especificar las características de
cada usuario.

El comando requiere de privilegios root para su uso.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 6 de 11


Opciones:
-c Agregar el nombre completo.
-d crea la carpeta home particular del usuario.
-s Asignación del Shell.
-g Asignación a un grupo Principal.
-G Asignación a otros grupos.
-u Permite definir el UID
-M No crea directorio principal

Para comprobar los nuevos usuarios creados ingresaremos a una terminal usando la
combinación de teclas Ctrl + Alt + F3.
Las terminales se encuentran desde la tecla F3 hasta la tecla F6.

Para comprobar los usuarios que hemos creado, realizamos lo siguiente:


$ cat /etc/passwd

Lo único que faltará es generar una contraseña.


La línea que acompaña al usuario en /etc/shadow fue creada, en vez de almacenar una
contraseña cifrada, contiene un signo de exclamación.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 7 de 11


Si el usuario trata de validarse el sistema no se lo permite.
Para crear una contraseña cifrada se puede dar el comando passwd dándole como
argumento el nombre de la cuenta de usuario.
$ passwd usuario
Nota: usaremos la contraseña Abc1234 para las demás cuentas.

$ tail -1 /etc/shadow

• Modificando las cuentas de usuario


Una vez creada la cuenta, se pueden modificar las cuentas de usuario, simplemente
modificando los ficheros mencionados previamente.
Se puede lograr usando el comando usermod.

Si se quiere bloquear una cuentan para que no se pueda validar al sistema, se puede
ejecutar de la siguiente manera:
$ usermod –L usuario

Para volver a habilitar la cuenta


$ sudo passwd –u usuario

Para cambiar de usuario


$ sudo usermod –l nuevousuario usuario

Para cambiar el nombre de descripción:

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 8 de 11


Para cambiar el nombre de un usuario por otro y cambiar su carpeta en home
$ sudo usermod –l nuevousuario –c “nuevo Usuario” -d /home/nuevousuario usuario

Ahora tenemos que cambiar el nombre de la carpeta


$ mv /home/usuario /home/nuevousuario

• Borrando cuentas de usuario


Si borramos solo el usuario dejando la carpeta en pa

Borramos completamente el usuario y su carpeta en /home


$ userdel –r usuario

• Gestión de Grupos
Creando un Grupo.
Moviendo a una ubicación específica

Moviendo a una ubicación específica

Añadiendo un usuario a un grupo

$ tail -1 /etc/group

Quitando un usuario de un grupo.


$ gpasswd –d henry.linares ADMINISTRACION

Realizar una lista de usuarios que pertenecen a un grupo


$ gpasswd –M henry.linares,mario.condori,gilmar.zapana ADMINISTRACION

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 9 de 11


• Borrando un grupo
$ groupdel admin

7. ENTREGABLES

Al finalizar el laboratorio deberá subir a Canvas en un documento en word lo siguiente:

1. Crear los siguientes usuarios:

Usuario Nombre Completo GRUPO OTRO GRUPO


sonia.vasquez Sonia Vasquez Villar contadores asesores
adrian.gonzales Adrian Gonzales Guisado contadores
erika.cardernas Erika Cardenas Cuba asesores
sofia.corrales Sofia Corrales Ronseros directores asesores
juan.riquelme Juan Riquelme Rojas directores
zheila.torres Zheila Torres Zamudio contadores
jose.dedios Jose DeDios Castillo asesores
aurora.aranda Aurora Aranda Gonzales asesores directores

Para cada usuario se debe capturar la pantalla de la instrucción realizada.

2. Se necesita modificar la cuenta de Sofia Corrales Ronseros de la siguiente forma:

DATOS ACTUALES MODIFICAR POR


Cuenta de usuario: sofia.corrales sofia.ronseros
Descripción: Sofia Corrales Ronseros Sofia Ronseros Corrales
Grupo directores contadores

Capturar la pantalla de la instrucción realizada, para cada caso.

3. Se necesita modificar la cuenta de Aurora Aranda Gonzales de la siguiente forma:

DATOS ACTUALES MODIFICAR POR


Cuenta de usuario: aurora.aranda aurora.gonzales
Descripción: Aurora Aranda Gonzales Aurora Gonzales Aranda
Grupo asesores contadores

Capturar la pantalla de la instrucción realizada, para cada caso.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 10 de 11


8. FUENTES DE INFORMACIÓN COMPLEMENTARIA

• Ramos, Angel & Gonzales, Jesús & García, Jean & Garía, Angel & Picouto, Fernando &
Barbero, Carlos, Grijalba, Jacinto (2015). Instala, Administra, Securiza y Virtualiza
Entornos Linux. Editorial Macro. 1ra. edición.
• Arena, Hector Facundo (2010). Linux la Guía definitiva. Editorial Users. 1ra edición.
• Pons, Nicolas (2016). Linux. Principios básicos de uso del sistema, Editorial Eni. 5ta
edición.
• Peña Millahual, Claudio Alejandro (2009). Creación de distribuciones Linux. Editorial
Users. 1ra edición.

100000I56N – Sistemas Operativos Guía No 06 – rev0001Página 11 de 11

También podría gustarte