Вы находитесь на странице: 1из 22

Usuarios y Grupos

Objetivos

Despus de completar esta seccin, los estudiantes deben ser


capaces de explicar el papel de los usuarios y grupos en un
sistema Linux y cmo son entendidos por el equipo.

Qu es un usuario?

Cada proceso (programa en ejecucin) en el sistema se ejecuta como


un usuario en particular. Cada archivo es propiedad de un usuario
en particular. El acceso a los archivos y directorios est
restringido por el usuario. El usuario asociado con un proceso en
ejecucin determina los archivos y directorios accesibles para ese
proceso.

El comando id se utiliza para mostrar informacin sobre el usuario


que ha iniciado la sesin actual. Tambin se puede solicitar
informacin bsica acerca de otro usuario pasando el nombre de
usuario de ese usuario como el primer argumento al comando id.

[Student@desktopx ~] $ id
Uid=1000(student) gid=1000(student) groups=1000(student),
10(wheel)
Context = unconfined_u:unconfined_r:unconfined_t: s0-s0:c0.c1023

Para ver el usuario asociado con un archivo o directorio, utilice


el comando 15 -1. La tercera columna muestra el nombre de usuario:

[Student@serverx ~] $ ls -l /tmp
Drwx------ 2 gdm gdm 4096 24 de enero a las 13:05 orbit-gdm
Drwx------ 2 student student 4096 Jan 25 20:40 orbit-student
-rw-r--r-- 1 root root 23574 Jan 24 13:05 postconf

Para ver la informacin del proceso, utilice el comando ps. El


valor predeterminado es mostrar slo los procesos en el shell
actual. Agregue la opcin a para ver todos los procesos con un
terminal. Para ver el usuario asociado a un proceso, incluya la
opcin u. La primera columna muestra el nombre de usuario:

Curso RedHat - Pgina 1 de 22


[Student@serverx ~] $ ps au

USUARIO PID% CPU% MEM VSZ RSS TTY STAT TIEMPO DE INICIO COMMAND
root 428 0.0 0.7 152768 14400 tty1 Ss + Feb03 0:04 /usr/bin/Xorg
root 511 0.0 0.0 110012 812 ttyS0 85+ Feb03 0:00 /sbin/agetty
root 1805 0,0 0,1 116040 2580 pts / 0 Ss Feb03 0:00 -bash
root 2109 0,0 0,1 178468 2200 pts / 0 S Feb03 0:00 su - student
Student 2110 0,0 0,1 116168 2864 pts / 0 S Feb03 0:00 ~ ba $ h
Student 3690 0,0 0,0 123368 1300 pts / 0 R + 11:42 0:00 ps au

La salida de los comandos anteriores muestra a los usuarios por


nombre, pero internamente el sistema operativo rastrea usuarios
por un nmero UID. El mapeo de nombres a nmeros se define en
bases de datos de informacin de cuenta. De forma predeterminada,
los sistemas utilizan un simple "archivo plano", el archivo
/etc/passwd, para almacenar informacin sobre los usuarios
locales. El formato de /etc/passwd sigue (siete campos separados
por dos puntos):

(1)Nombre de usuario: (2)password: (3)UID: (4)GID: (5)GECOS:


(6)/home/dir: (7)shell

(1) nombre de usuario es una asignacin de un UID a un nombre para


el beneficio de los usuarios humanos.

(2) Contrasea es donde, histricamente, las contraseas se


mantuvieron en un formato cifrado. Hoy en da, se almacenan en un
archivo separado llamado / etc / shadow.

(3) UID es un ID de usuario, un nmero que identifica al usuario


en el nivel ms fundamental.

(4) GID es el nmero de identificacin del grupo principal del


usuario. Los grupos sern discutidos en un momento.

(5) El campo GECOS es un texto arbitrario, que suele incluir el


nombre real del usuario.

(6) /Home/dir es la ubicacin de los datos personales del usuario


y los archivos de configuracin.

(7) shell Es un programa que se ejecuta como el usuario inicia


sesin. Para un usuario regular, normalmente es el programa que
proporciona el indicador de lnea de comandos del usuario.

Curso RedHat - Pgina 2 de 22


Qu es un grupo?

Al igual que los usuarios, los grupos tienen un nombre y un nmero


(GID). Los grupos locales se definen en /etc/group.

Grupos primarios
- Cada usuario tiene exactamente un grupo primario.
- Para los usuarios locales, el grupo primario est definido por
el nmero GID del grupo que aparece en el tercer campo de
/etc/passwd.

Normalmente, el grupo primario posee nuevos archivos creados por


el usuario.

Normalmente, el grupo primario de un usuario recin creado es un


grupo recin creado con el mismo nombre que el usuario. El usuario
es el nico miembro de este grupo privado de usuario (UPG).

Grupos suplementarios
- Los usuarios pueden ser miembros de cero o ms grupos
suplementarios.
- Los usuarios que son miembros suplementarios de grupos locales
se enumeran en el ltimo campo de la entrada del grupo en
/etc/group. Para grupos locales. La pertenencia al usuario se
determina mediante una lista de usuarios separados por comas que
se encuentran en el ltimo campo de la entrada del grupo en
/etc/group:

Groupname: password: GID: lista de usuarios en este grupo

La pertenencia a grupos adicionales se utiliza para ayudar a


garantizar que los usuarios tengan permisos de acceso a archivos y
otros recursos del sistema.

Curso RedHat - Pgina 3 de 22


Prctica: Conceptos de usuario y grupo

Haga coincidir los elementos a continuacin con sus contrapartes


en la tabla.

/etc/group /etc/passwd shell de inicio de sesin


Directorio principal GID UID grupo primario

Descripcin Palabra clave

Un nmero que identifica al usuario en el nivel ms fundamental


El programa que proporciona la lnea de comandos del usuario
Ubicacin de la informacin del grupo local
Ubicacin de los archivos personales del usuario
Un nmero que identifica al grupo en el nivel ms fundamental
Ubicacin de la informacin de la cuenta de usuario local
El cuarto campo de /etc/passwd

Curso RedHat - Pgina 4 de 22


Obtencin de acceso de superusuario

Objetivos

Despus de completar esta seccin, los estudiantes deben ser


capaces de ejecutar comandos como superusuario para administrar un
sistema Linux.

El usuario root

La mayora de los sistemas operativos tienen algn tipo de


superusuario, un usuario que tiene todo el poder sobre el sistema.
Este usuario de Red Hat Enterprise Linux es el usuario root. Este
usuario tiene el poder de anular los privilegios normales en el
sistema de archivos, y se utiliza para administrar y administrar
el sistema. Para realizar tareas como instalar o quitar software y
administrar archivos y directorios del sistema, el usuario debe
escalar los privilegios al usuario root.

La mayora de los dispositivos slo pueden ser controlados por


root, pero hay algunas excepciones. Por ejemplo, los dispositivos
extrables, como los dispositivos USB, pueden ser controlados por
un usuario normal. Por lo tanto, un usuario no root puede agregar
y quitar archivos y de otra manera administrar un dispositivo
extrable, pero slo se le permite a la raz administrar discos
duros "fijos" de forma predeterminada.

Este privilegio ilimitado, sin embargo, viene con responsabilidad.


Root tiene poder ilimitado para daar el sistema: eliminar
archivos y directorios, eliminar cuentas de usuario, agregar
backdoors, etc.

Si la cuenta raz est comprometida, alguien ms tendra control


administrativo del sistema. A lo largo de este curso, se animar a
los administradores a iniciar sesin como usuario normal ya
escalar privilegios para root slo cuando sea necesario.

La cuenta raz en Linux es aproximadamente equivalente a la cuenta


de administrador local en Windows.
En Linux, la mayora de los administradores del sistema inician
sesin en una cuenta de usuario sin privilegios y usan varias
herramientas para obtener temporalmente privilegios de root.

Curso RedHat - Pgina 5 de 22


Advertencia
Una prctica comn en Windows en el pasado es ingresar al sistema
con el usuario Administrador local directamente para realizar
funciones de administrador del sistema. Sin embargo, en Linux, se
recomienda que los administradores del sistema no deben iniciar
sesin directamente como root. En su lugar, los administradores
del sistema deben iniciar sesin como usuario no root y utilizar
otros mecanismos (su, sudo o PolicyKit, por ejemplo) para obtener
privilegios de superusuario temporalmente.

Al iniciar sesin como usuario administrativo, todo el entorno de


escritorio se ejecuta innecesariamente con privilegios
administrativos. En esa situacin, cualquier vulnerabilidad de
seguridad que normalmente slo comprometera la cuenta de usuario
tiene el potencial de comprometer todo el sistema.

En las versiones recientes de Microsoft Windows, Administrador


deshabilitado de forma predeterminada y funciones como el Control
de cuentas de usuario (UAC) se utilizan para limitar los
privilegios administrativos para los usuarios hasta que realmente
sea necesario. En Linux. El sistema PolicyKit es el equivalente
ms cercano al UAC.

Conmutacin de usuarios con su

El comando su permite al usuario cambiar a una cuenta de usuario


diferente. Si no se especifica un nombre de usuario, la cuenta
raz est implcita. Cuando se invoca como usuario habitual, se
mostrar un mensaje pidiendo la contrasea de la cuenta a la que
se est cambiando; Cuando se invoca como root, no es necesario
ingresar la contrasea de la cuenta.

su [-] <nombre de usuario>

[Student@desktopx ~] $ su -
Contrasea: redhat
[Root @ desktopx ~] #

El comando su nombre de usuario inicia un shell no de inicio de


sesin, mientras que el comando su-nombre de usuario inicia un
shell de inicio de sesin. La principal distincin es su -
configura el entorno de shell como si se tratara de un inicio de
sesin limpio como ese usuario, mientras su slo inicia un shell
como ese usuario con la configuracin del entorno actual.

En la mayora de los casos, los administradores quieren ejecutar


su - para obtener la configuracin normal del usuario.

Curso RedHat - Pgina 6 de 22


Nota
El comando su se utiliza con mayor frecuencia para obtener una
interfaz de lnea de comandos (shell) Que se est ejecutando como
otro usuario, normalmente root. Sin embargo, con la opcin -c,
puede utilizarse como las runas de la utilidad de Windows para
ejecutar un programa arbitrario como otro usuario.

Ejecutar comandos como root con sudo

Fundamentalmente, Linux implementa un modelo de permisos muy


grueso: root puede hacer todo, otros usuarios no pueden hacer nada
(relacionados con los sistemas). La solucin comn antes discutida
es permitir que los usuarios estndar se conviertan temporalmente
en "root" usando el comando su. La desventaja es que al actuar
como root, se otorgan todos los privilegios (y responsabilidades)
de root. No slo el usuario puede reiniciar el servidor web, sino
que tambin puede eliminar todo el directorio / etc. Adems, todos
los usuarios que requieran privilegio de superusuario de esta
manera deben conocer la contrasea de root.

El comando sudo permite que un usuario pueda ejecutar un comando


como root, o como otro usuario, basado en la configuracin del
archivo /etc/sudoers. A diferencia de otras herramientas como su,
sudo requiere que los usuarios introduzcan su propia contrasea
para la autenticacin, no la contrasea de la cuenta a la que
estn intentando acceder. Esto permite que un administrador
distribuya permisos finos a los usuarios para delegar tareas de
administracin del sistema, sin tener que repartir la contrasea
de root.

Por ejemplo, cuando sudo se ha configurado para permitir al


usuario que ejecute el comando usermod como root, el alumno podra
ejecutar el siguiente comando para bloquear una cuenta de usuario:

[Student@serverx -] $ sudo usermod -L nombre de usuario


[Sudo] password for student: contrasea

Un beneficio adicional al usar sudo es que todos los comandos


ejecutados con sudo se registran de forma predeterminada en
/var/log/secure.

[Student@serverX.~] $ sudo tail /var/log/secure


Feb 19 15:23:36 localhost sudo: student: TTY = pts / 0; PWD =
/home/student; USER = raz; COMMAND = /sbin/usermod -L student
Feb 19 15:23:36 localhost usermod [16325]: bloquear la contrasea
del usuario 'student'
Feb 19 15:23:47 localhost sudo: student: TTY = pts / 0; FWDz
/home/student; USER = root; COMMAND = /bin/tail /var/log/secure

Curso RedHat - Pgina 7 de 22


En Red Hat Enterprise Linux 7, todos los miembros de la rueda de
grupo pueden utilizar sudo para ejecutar comandos como cualquier
usuario, incluido root. Al usuario se le pedir su propia
contrasea. Esto es un cambio de Red Hat Enterprise Linux 6 y
anteriores. Los usuarios que eran miembros de la rueda de grupo no
obtuvieron este acceso administrativo de forma predeterminada en
RHEL 6 y anteriores.

Para habilitar un comportamiento similar en versiones anteriores


de Red Hat Enterprise Linux, utilice visudo para editar el archivo
de configuracin y descomente la lnea permitiendo que la rueda de
grupo ejecute todos los comandos.

[Root @ desktopx ~] # cat /etc/sudoers


... Salida omitida ...
## Permite que las personas en la rueda de grupo ejecuten todos
los comandos
% Wheel - ALL = (ALL) ALL
## Lo mismo sin una contrasea
#% Wheel ALL _ = (ALL) NOPASSWD: ALL
... Salida omitida ...

Advertencia
RHEL 6 no concede a la rueda de grupo ningn privilegio especial
de forma predeterminada. Los sitios que han estado utilizando este
grupo pueden ser sorprendidos cuando RHEL 7 concede
automticamente a todos los miembros de los privilegios de sudo de
rueda completa. Esto podra llevar a que usuarios no autorizados
obtengan acceso de superusuario a los sistemas RHEL 7.

Histricamente, la pertenencia a la rueda de grupo ha sido


utilizada por los sistemas UniXAlike para conceder o controlar el
acceso de superusuarios. '

La mayora de las aplicaciones de administracin del sistema con


una interfaz grfica de usuario utilizan PolicyKit para, solicitar
a los usuarios la autenticacin y administrar el acceso de root.
En Red Hat Enterprise Linux 7, PolicyKit tambin puede solicitar a
los miembros de la rueda de grupo su propia contrasea para
obtener privilegios de root cuando utilicen herramientas grficas.
Esto es similar a la manera en la que pueden "usar sudo para
obtener esos privilegios en el intrprete de comandos de la shell.
PolicyKit concede estos privilegios basados en su propia
configuracin, separados de sudo.

Curso RedHat - Pgina 8 de 22


Prctica de ejecutar comandos como root

Ejercicio guiado

En este laboratorio, practicar la ejecucin de comandos como


root.

Resultados
Utilice el comando su con y sin scripts de inicio de sesin para
cambiar de usuario. Utilice sudo para ejecutar comandos con
privilegios.

1.
Inicie sesin en el escritorio como estudiante con una contrasea
de estudiante.

2.
Abra una ventana con un indicador Bash.

3.
Selecciona Aplicaciones >> Utilidades >> Terminal.

Explore las caractersticas del entorno actual de acceso de los


estudiantes.

Vea la informacin del usuario y del grupo y muestre el directorio


de trabajo actual.

[Student@serverx ~] $ id
Uid = 1000 (student) gid = 1000 (student) grupos = 1000 (student),
10 (rueda)
Context = unconfined1uzunconfined fi r: unconfined_t: s0:s0:
c0.01023

[Student@serverx ~ j $ pwd
/home/student

Ver las variables que especifican el directorio de inicio y las


ubicaciones buscadas para archivos ejecutables.

[Student@serverx ~] $ echo $ HOME


/home/student

[Student@serverx ~] $ echo $ PATH


/usr/local/bin: /usr/local/sbin: /usr/bin: /usr/sbin: /bin: /sbin:
/home/student/.local/bin: /home/student/bin

Curso RedHat - Pgina 9 de 22


4.
Cambie a la raz sin el guin y explore las caractersticas del
nuevo entorno.

Convirtete en el usuario root en el intrprete de comandos de


shell.

[Student@serverx ~] $ su
Contrasea: redhat

Vea la informacin del usuario y del grupo y muestre el directorio


de trabajo actual.
Tenga en cuenta la identidad cambiada, pero no el directorio de
trabajo actual.

[Root@serverx student] # id
Uid = 0 (raz) gid = 0 (raz) grupos = 0 (raz)
Context = unconfined_u: unconfined_r: unconfined_t: s0-s0:
ce.c1023
[Root@serverx student] # pwd
/home/student

Ver las variables que especifican el directorio de inicio y las


ubicaciones buscadas para archivos ejecutables. Busque referencias
a las cuentas del estudiante y de la raz.

[Root@serverx student] # echo $ HOME


/root

[Estudiante de rootherverX] # echo $ PATH


/usr/local/bin: /usr/local/sbin: /usr/bin: /usr/sbin: /bin: /sbin:
/home/student/.local/bin: /home/student/bin

Salga de la shell para volver al usuario student.

[Root@servidorx student] # exit


exit

5.
Cambie a la raz con el guin y explore las caractersticas del
nuevo entorno.

Convirtete en el usuario root en el intrprete de comandos de


shell. Asegrese de que todos los scripts de inicio de sesin
tambin ejecutado.

[Student@serverx ~] $ su -
Contrasea: redhat

Curso RedHat - Pgina 10 de 22


Vea la informacin del usuario y del grupo y muestre el directorio
de trabajo actual.

[Root@serverx ~] # id
Uid = 0 (raz) gid = 0 (raz) grupos = 0 (raz)
Context = unconfinedwu: unconfined_r: unconfined_t: s0-s0:
c0.c1023
[Rootdserverx ~] # pwd
/root

Ver las variables que especifican el directorio de inicio y las


ubicaciones buscadas para archivos ejecutables. Busque referencias
a las cuentas del estudiante y de la raz.

[Root@serverx ~] # echo $ HOME


/root

[Root@serverx ~] # echo $ PATH


/Usr/local/sbin: /usr/local/bin: /sbin: /bin:
/usr/sbin:/usr/bin: /rooot/bin

Salga de la shell para volver al usuario estudiante.

[Root@serverx ~] # exit
cerrar sesin

6.
Ejecute varios comandos como estudiantes que requieren acceso
root.

Ver las ltimas 5 lneas de los /var/log/messages.

[Student@serverx ~] $ tail -5 /var/log/messages


tail: no se puede abrir '/var/log/messages' para lectura: Permiso
denegado
[Student@serverx ~] $ sudo tail -5 /var/log/messages
Feb 3 15:07:22 localhost su: (al root) root en pts / 0
Feb 3 15:10:01 localhost systemd: inicio Sesin 31 de user root.
Feb 3 15:10:01 localhost systemd: Inici la sesin 31 user root.
Feb 3 15:12:05 localhost su: (a root) root en pts / 0
Feb 3 15:14:47 localhost su: (al estudiante) root en pts / 0

Realice una copia de seguridad de un archivo de configuracin en


el directorio /etc.

[Student@serverx ~] $ cp /etc/motd /etc/motdOLD


Cp: no se puede crear el archivo regular '/etc/motdOLD': Permiso
denegado
[StudentherverX ~] $ sudo cp /etc/motd /etc/motdOLD

Curso RedHat - Pgina 11 de 22


Quite el archivo /etc/motdOLD que acaba de crear.

[Student@serverx ~] $ rm /etc/motdOLD

Rm: eliminar el archivo vaco regular protegido contra escritura


'/etc/motdOLD'? y
Rm: no se puede eliminar '/etc/motdOLD': Permiso denegado
[Student@serverx ~] $ sudo rm /etc/motdOLn

Edite un archivo de configuracin en el directorio anterior.

[Student@serverx ~] $ echo "Bienvenidos a la clase" >> /etc/motd


-bash: /etc/motd: Permiso denegado
[Student@serverx ~] $ sudo vim /etc/motd

Curso RedHat - Pgina 12 de 22


Administracin de cuentas de usuario locales

Objetivos

Despus de completar esta seccin, los estudiantes deben ser


capaces de crear, modificar, bloquear y eliminar cuentas de
usuario definidas localmente.

Gestin de usuarios locales

Se pueden utilizar varias herramientas de lnea de comandos para


administrar cuentas de usuario local.

Useradd crea usuarios

- useradd username establece valores por defecto razonables para


todos los campos en /etc/passwd cuando se ejecuta sin opciones. El
comando useradd no establece ninguna contrasea vlida de forma
predeterminada y el usuario no puede iniciar sesin hasta que se
establece una contrasea.

Useradd --help mostrar las opciones bsicas que se pueden


utilizar para anular los valores predeterminados. En la mayora de
los casos, las mismas opciones se pueden utilizar con el comando
usermod para modificar un usen existente

- Algunos valores predeterminados, como el rango de nmeros de UID


vlidos y reglas predeterminadas de envejecimiento de contrasea,
se leen desde el archivo /etc/login.defs. Los valores de este
archivo slo se utilizan cuando se crean nuevos usuarios. Un
cambio en este archivo no tendr ningn efecto en los usuarios
existentes.

Usermod modifica usuarios existentes

- usermod --help mostrar las opciones bsicas que se pueden


utilizar para modificar una cuenta. Algunas opciones comunes
incluyen:

Curso RedHat - Pgina 13 de 22


Opciones de usermod:
-c, --comment COMMENT Agregar un valor, como un nombre completo,
al campo GECOS.
-g, --gid GROUP Especifique el grupo principal de la cuenta de
usuario.
-G, -groups GROUPS Especifique una lista de grupos suplementarios
para la cuenta de usuario.
-a, --append Se utiliza con la opcin -G para agregar al usuario a
los grupos suplementarios mencionados sin quitar el usuario de
otros grupos.
-d, --home HOME_DIR Especifique un nuevo directorio de inicio para
la cuenta de usuario.
-m, --move-home Mueve un directorio personal de usuario a una
nueva ubicacin. Debe ser usado con la opcin -d.
-s, --shell SHELL Especifique un nuevo shell de inicio de sesin
para la cuenta de usuario.
-L, --lock Bloquea una cuenta de usuario.
-U, --unlock Desbloquear una cuenta de usuario.

Userdel elimina usuarios

- userdel nombre de usuario elimina el usuario de /etc/passwd,


pero deja el directorio de inicio intacto por defecto.
- userdel -r nombre de usuario elimina el usuario y el directorio
personal del usuario.

Advertencia
Cuando se elimina un usuario con userdel sin la opcin -r
especificada, el sistema tendr archivos que son propiedad de un
nmero de lD de usuario no asignado. Esto tambin puede ocurrir
cuando los archivos creados por un usuario eliminado existen fuera
de su directorio principal. Esta situacin puede provocar fugas de
informacin y otros problemas de seguridad.

En Red Hat Enterprise Linux 7 el comando useradd asigna a los


nuevos usuarios la primera UID disponible en el rango a partir de
UID 1000 o superior. (A menos que se especifique explcitamente
con la opcin -u UID). Es as como puede ocurrir una fuga de
informacin: si el primer nmero de UID libre se haba asignado
previamente a una cuenta de usuario que ya se ha eliminado del
sistema, el nmero UlD del usuario antiguo se reasignar al nuevo
usuario, Los archivos restantes del usuario anterior. El siguiente
escenario demuestra esta situacin:

Curso RedHat - Pgina 14 de 22


[Root@serverx ~] # useradd prince
[Root@serverx ~] # ls -l /home
Drwx------ 3 prince prince 74 feb 4 15:22 prince
[Root@serverx ~] # userdel prince
[Root@serverx -] # es -l /home
Drwx------ 3 1000 1000 74 feb 4 15:22 prncipe
[Root@serverx ~] # useradd bob
[Root@serverx ~] # ls -l /home
Drwx------ 3 bob hob 74 Feb 4 15:23 bob
Drwx------ 3 bOb bob 74 Feb 4 15:22 prncipe

Tenga en cuenta que bob ahora posee todos los archivos que el
prncipe posea una vez. Dependiendo de la situacin, una solucin
a este problema es quitar todos los archivos "sin propietario" del
sistema cuando se elimina el usuario que los cre. Otra solucin
es asignar manualmente los archivos "no recibidos" a un usuario
diferente. El usuario root puede encontrar archivos y directorios
"sin propietario" ejecutando: find / -nouser -o -nogroup 2>
/dev/null.

Id muestra informacin de usuario

- id mostrar la informacin del usuario, incluyendo el nmero de


UID del usuario y las pertenencias a grupos.
- id nombre de usuario mostrar informacin de usuario para el
nombre de usuario, incluyendo el nmero de usuario UlD y
pertenencias de grupo.

Passwd establece contraseas

- passwd nombre de usuario se puede utilizar para establecer la


contrasea inicial del usuario o cambiar la contrasea de ese
usuario.
- El usuario root puede establecer una contrasea para cualquier
valor. Se mostrar un mensaje si la contrasea no cumple los
criterios mnimos recomendados, pero le sigue un mensaje para
volver a escribir la nueva contrasea y todos los tokens se
actualizan correctamente.

[Root@serverx ~] # passwd student

Cambio de contrasea para el usuario student.

Nueva contrasea: redhat123

Curso RedHat - Pgina 15 de 22


MALA CONTRASEA: La contrasea falla en la comprobacin del
diccionario - se basa en una palabra del diccionario

Escribe tu nueva contrasea: redhat123

Passwd: todos los tokens de autenticacin actualizados


correctamente.

- Un usuario regular debe elegir una contrasea que tenga al menos


8 caracteres de longitud y no se base en una palabra de
diccionario, el nombre de usuario o la contrasea anterior.

rangos UID

Los nmeros especficos de UlD y los rangos de nmeros se utilizan


para propsitos especficos por Red Hat Enterprise Linux.

- UID 0 siempre est asignado a la cuenta de superusuario, root.


- UID 1200 es una gama de "usuarios del sistema" asignados
estticamente a los procesos del sistema por parte de Red Hat.
- UID 201-999 es una gama de "usuarios del sistema" utilizados por
los procesos del sistema que no poseen archivos en el sistema de
archivos. Normalmente se asignan dinmicamente desde el grupo
disponible cuando se instala el software que los necesita. Los
programas se ejecutan como usuarios de sistemas "sin privilegios"
para limitar su acceso a los recursos que necesitan para
funcionar.
- UID 1000+ es el rango disponible para la asignacin a usuarios
regulares.

Nota
Antes de Red Hat Enterprise Linux 7, la convencin era que UID 1-
499 se usaba para usuarios de un sistema y UlD 500+ para usuarios
regulares. Los intervalos predeterminados utilizados por useradd y
un groupadd se pueden cambiar en el archivo /etc/login.defs.

Curso RedHat - Pgina 16 de 22


Prctica: Creacin de usuarios con herramientas de lnea de
comandos

Ejercicio guiado

En este laboratorio, crear una serie de usuarios en su sistema


serverX, configurando y registrando una contrasea inicial para
cada usuario.

Resultados
Un sistema con cuentas de usuario adicionales.

1.
Inicie sesin en el escritorio como estudiante con una contrasea
de estudiante.

2.
Abra una ventana con un indicador Bash.
Selecciona Aplicaciones >> Utilidades >> Terminal.

3.
Convirtete en el usuario root en el intrprete de comandos de
shell.

[Student@serverx ~] $ su-
Contrasea: redhat

4.
Agregue el usuario juliet.

[Root@serverx ~] # useradd juliet

5.
Confirme que juliet se ha agregado examinando el archivo
/etc/passwd.

[Root@serverx ~] # tail -2 /etc/passwd


Tcpdump: x: 72: 72 :: /: /sbin/nologin
Juliet: x: 1001: 1001 :: /home/juliet: /bin/bash

6.
Utilice el comando passwd para inicializar la contrasea de
julief.

Curso RedHat - Pgina 17 de 22


[Root@serverx ~] # passwd juliet
Cambio de contrasea para el usuario juliet.
Nueva contrasea: juliet
MALA CONTRASEA: La contrasea tiene menos de 3 caracteres
Vuelva a escribir la nueva contrasea: juliet
Passwd: todos los tokens de autenticacin actualizados
correctamente.

7.
Contine aadiendo los usuarios restantes en los pasos siguientes
y establezca las contraseas iniciales.

[Root@serverx ~] # useradd romeo

[Root@serverx ~] # passwd romeo


Cambio de contrasea para el usuario romeo.
Nueva contrasea: romeo
MALA CONTRASEA: La contrasea tiene menos de 8 caracteres
Vuelva a escribir la nueva contrasea: romeo
Passwd: todos los tokens de autenticacin actualizados
correctamente.

hamlet
[Root@serverx ~] # useradd hamlet
[Root@serverx ~] # passwd hamlet
reba
[Root@serverx ~] # useradd reba
[Root@serverx ~] # passwd reba
dolly
[Root@serverx ~] # usuarioadd dolly
[Root@serverx ~] # passwd dolly
elvis
[Root@serverx ~] # useradd elvis
[Root@serverx ~] # passwd elvis

Curso RedHat - Pgina 18 de 22


Gestin de cuentas de grupos locales

Objetivos

Despus de completar esta seccin, los estudiantes deben ser


capaces de crear, modificar y eliminar cuentas de grupo definidas
localmente.

Gestin de grupos suplementarios

Un grupo debe existir antes de que un usuario pueda ser agregado a


ese grupo. Varias herramientas de lnea de comandos se utilizan
para administrar cuentas de grupo locales.

Groupadd crea grupos

- groupadd groupname sin opciones utiliza el siguiente GID


disponible del rango especificado en el archivo /etc/login.defs.

- La opcin -g GID se utiliza para especificar un GlD especfico.

[Student@serverx ~] $ sudo groupadd -g 5099 ateam

Nota
Dada la creacin automtica de grupos privados de usuarios
(GlD1000 +), generalmente se recomienda reservar una serie de
nmeros de GlD que se utilizarn para grupos. Un rango ms alto
evitar una colisin con un grupo de sistemas (GID 0-999).

- La opcin -r crear un grupo de sistemas utilizando un GID del


rango de los nmeros de GlD del sistema vlidos que figuran en
/etc/login. Defs archivo.

[Student@serverx ~] $ sudo groupadd -r appusers

Groupmod modifica los grupos existentes

- El comando groupmod se utiliza para cambiar un nombre de grupo a


una asignacin GID. La opcin -n se utiliza para especificar un
nuevo nombre.

[Student@serverx ~] $ sudo groupmod -n javaapp appusers

Curso RedHat - Pgina 19 de 22


La opcin -g se utiliza para especificar un nuevo GID.

[StudentherverX ~] $ sudo groupmod -g 6800 ateam

Groupdel elimina un grupo

- El comando groupdel eliminar un grupo.

[Student@serverx ~] $ sudo groupdel javaapp

- Un grupo no se puede quitar si es el grupo principal de


cualquier usuario existente. Al igual que con userdel, compruebe
todos los sistemas de archivos para asegurarse de que ningn
archivo siga siendo propiedad del grupo.

Usermod altera la pertenencia a un grupo

- La pertenencia a un grupo se controla con la gestin de


usuarios. Cambie el grupo principal de un usuario con usermod -g
groupname.

[Student@serverx ~] $ sudo usermod -g student student

- Aada un usuario a un grupo suplementario con usermod -aG


groupname nombre de usuario.

[Student@serverx ~] $ sudo usermod -aG whell elvis

Importante
El uso de la opcin -a hace que la funcin usermod funcione en
modo "append". Sin l, el usuario sera eliminado de todos los
dems grupos suplementarios.

Curso RedHat - Pgina 20 de 22


Prctica: Administracin de grupos mediante herramientas de
lnea de comandos

Ejercicio guiado

En este laboratorio. Agregar usuarios a grupos suplementarios


recin creados.

Resultados
El grupo de Shakespeare consiste en juliet, romeo, y aldea. El
grupo de artistas contiene reba, dolly y elvis.

1.
Convertirse en el usuario root en el indicador de shell.
[Student@serverx ~] $ su -
Contrasea: redhat

2.
Crear un grupo suplementario llamado Shakespeare con un ID de
grupo de 30000.
[Root@serverx ~] # groupadd -g 30000 Shakespeare

3.
Crear un grupo complementario llamado artistas.
[Root@serverx ~] # groupadd artistas

4.
Confirme que Shakespeare y artistas han sido agregados examinando
el archivo /etc/group.
[Root@serverx ~] # tail -5 /etc/group
Reba: x: 1004:
Dolly: x: 1005:
Elvis: x: 1006:
Shakespeare: x: 30000:
Artistas: x: 30001:

5.
Agregue el usuario juliet al grupo Shakespeare como un grupo
suplementario.
[Root@serverx ~] # usermod -G Shakespeare juliet

Curso RedHat - Pgina 21 de 22


6.
Confirme que se ha agregado juliet usando el comando id.

[Root@serverx ~] # id juliet
Uid = 1001 (juliet) gid = 1001 (juliet) grupos = 1001 (juliet),
30000 (shakespeare)

7.
Contine agregando los usuarios restantes a los grupos de la
siguiente manera:

Aada romeo y aldea al grupo de Shakespeare.


[Root@serverx ~] # usermod -G Shakespeare romeo
[Root@serverX ~] # usermod -G Aldea de Shakespeare

Aadir reba, dolly y elvis al grupo de artistas.


[Root@serverx ~] # usermod -G artistas reba
[Root- @ serverx -] # usermod -G artistas dolly
[Roomserverx ~] # usermod -G artistas elvis

Compruebe la pertenencia a grupos adicionales examinando el


archivo /etc/group.
[Root@serverx ~] # cola -5 /etc/group
Reba: x: 1004:
Dolly: x: 1005:
Elvis: x: 1006:
Shakespeare: x: 30000: julieta, romeo, aldea
Artistas: x: 30001: reba, dolly, elvis

Curso RedHat - Pgina 22 de 22

Вам также может понравиться