SlideShare uma empresa Scribd logo
1 de 63
Baixar para ler offline
Diplomado en Software Libre
Administración de Usuarios,
Procesos y Servicios en
GNU/Linux

Eudris Cabrera Rodríguez
@eudriscabrera

@eudriscabrera

08 Marzo 2014, Santiago de los Caballeros, R. D.
Asuntos Legales
Todas las marcas registradas, así como todos los logotipos, imágenes,
fotografías, audio y vídeos mostrados en esta presentación son propiedad
de sus respectivos propietarios.
Su utilización es solamente para fines ilustrativos y no pretendo dar a
entender cualquier afiliación con esas empresas.
Los conceptos y juicios de valor emitidos en esta presentación
son responsabilidad personal y no se puede entender como una posición
oficial de alguna empresa con la que he tenido relación laboral.
Agenda
1- Administración de Usuarios y Grupos
❏
❏
❏
❏
❏

Comando su
Comando passwd
Crear y remover cuentas usuarios
Trabajar con grupos
Cambiar permisos, usuarios y grupos

2- Procesos
❏
❏

Comandos útiles para identificar procesos
logs del sistema y memoria

3- Administración de Red
4- Servicios
❏

Servicios de conexión remota
Objetivos

❖

Aprender los conceptos fundamentales para la administración de
usuarios y grupos.

❖

Aprender a identificar procesos y auditar logs del sistema.

❖

Conocer los servicios más importantes para la conexión remota
Administración de Usuarios y Grupos
Comando su
Provee la capacidad de ejecutar tareas con los credenciales de un usuario
diferente del que usted se encuentra ingresado en el sistema actualmente .
Es usado en un contexto de dos maneras diferentes:
1.
2.

Cuando se encuentra como un usuario y necesita hacer una tarea como
root.
Cuando es root y necesita disfrazarse como otro usuario.

Sintaxis:
$ su nombre-usuario
Usted no debe ejecutar sus tareas de día a día desde la cuenta de root,
ya que amenaza su sistema completo.
Si necesita ejecutar una tarea administrativa, usted puede salir de la
cuenta en que se encuentran e ingresar de nuevo al sistema como root.

Mientras esté ingresado como root, ejecute sus tareas y cuando termine
salga de la cuenta del superusuario y reingrese con su usuario y continué
trabajando.
El archivo passwd
Toda la información acerca de la cuenta de los usuarios se
incluye en /etc/passwd y en un formato específico.
Campos
username
password
user ID (UID)
group ID (GID)
comment
user’s homedir
login command

Contenidos
Nombre único del usuario en el sistema
Contraseña encriptada del usuario
Número único usado por el SO para identificar el usuario
Número único para el SO identificar el grupo del usuario
Nombre del usuario, teléfono, dirección, etc.
Directorio en el cual el usuario es colocado al ingresar
Comando ejecutado al ingreso del usuario; usualmente
un shell

Cada línea en el archivo
/etc/passwd debe
contener siete campos.
Aunque algunos de estos
campos campos pueden
estar vacíos, deben ser
definidos por sus dos
puntos.
Comando passwd
Las contraseñas se cambian usando el comando passwd.
Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede
cambiar todas las contraseñas.
Sintaxis:
$ passwd [usuario]
Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero,
si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva.
Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no
tiene que saber la contraseña presente del usuario.
Comando chpasswd
El comando chpasswd lee desde un archivo que contiene la combinación de
nombre de usuario y contraseña separado por dos puntos nombre :
contraseña con un nombre de usuario por línea.
Por defecto, el comando chpasswd encripta las contraseñas antes de
almacenarlas.
Sin embargo, podemos proveer la contraseña en un formato encriptado y
usamos la opción -e , opción que previene de que chpasswd no ejecute
ningún tipo de encriptación.
En el archivo /etc/login.defs, se define número de
caracteres, cuando expiran,etc.
Contraseñas shadow
Si el campo de contraseña en su archivo /etc/passwd es una x, su
sistema usa un archivo shadow password.
Este archivo contiene el nombre del usuario y su contraseña encriptada.
además también contiene otras informaciones de la contraseña, como es
cuando caduca o expira.
Contraseñas shadow
Estos son los campos disponibles en el archivo /etc/shadow:
1. Nombre del Usuario
2. Contraseña encriptada
3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña.
4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña.
5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña
6. Cuántos días de advertencia antes de que la contraseña del usuario expira.
7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire.
8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970
Contraseñas shadow

Al usar contraseñas shadow , el campo de la contraseña no se
puede dejar vacío.
Para prevenir que un usuario cambie su password, haga que
la fecha mínima de caducar de la contraseña sea mayor que
la fecha máxima.
Crear usuarios
Hay diferente maneras de crear cuentas de usuarios, muchas
distribuciones proveen sus propias herramientas de hacer esta tarea
administrativa.
Fundamentalmente usted debes dominar dos métodos:
Manualmente editar el archivo /etc/passwd y usar el comando useradd.
Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio
home.
Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de
seguridad del sistema.
Editar el archivo /etc/passwd
Nuevas cuentas de usuarios pueden ser creadas editando el archivo
/etc/passwd y entonces usando el comando passwd para asignar la
contraseña a la recién creada cuenta.
También será necesario crear el directorio home del usuario y asignarle los
permisos apropiados al directorio antes de esto el usuario no podrá
ingresar al sistema.
Comando useradd
Una manera más conveniente de agregar cuentas de usuarios al sistema que
administra es con el comando useradd.
Sintaxis:
$ useradd [nuevo-usuario]
Se usarán los valores por defecto del directorio home y comando de login del
sistema al menos que usted especifique otros.
Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de
usuario como argumento.
La salida será similar a la
siguiente :
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/sh
SKEL=/etc/skel
CREATE_MAIL_SPOOL=no

Use la opción -d para especificar el directorio home y -s
para cambiar el comando al ingresar al sistema.
Use -m para que el useradd cree el directorio home y
copie los archivos por defecto del esqueleto (/etc/skel).
La opción -k le permite especificar dónde se encuentran
los archivos de esqueleto si no es en la posición por
defecto de /etc/skel.
Use -c para asignar valore s al campo de comentario y e para especificar una fecha de expiración.
Comando usermod
Después de creada la cuenta de usuario podemos modificar cualquiera de los
campos del archivo /etc/passwd con el comando usermod.
Opciones usadas con usermod para modificar los campos del archivo
/etc/passwd.
Opción
Campo
-l <username>
Nombre de usuario
-u n
UID; use -o si no es única al sistema
-g n
Grupo de Login
-c “información”
Comentarios
-d <path/dir>
Directorio Home; use -m para copiar de uno al otro directorio
-s <path/shell>
Shell de Login
Comando usermod

Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el
sistema.
Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario.
Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario
ya exista.
Remover cuentas de usuarios
Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su
cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga
programada.
Para remover el usuario manualmente , siga los siguientes pasos:

1.
2.
3.
4.
5.

Remueva la línea del usuario del archivo /etc/passwd.
Remueva el directorio home del usuario.
Busque y elimine los archivos del usuario que se encuentran fuera de su home .
Elimine el correo y los alias de correo del usuario.
Elimine los trabajos (jobs) que el usuario ha programado.
Remover cuentas de usuarios
Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es
usar el comando userdel.
Sintaxis:
$ userdel [opción] nombre-usuario
Si ejecuta el comando userdel sin opciones se elimina
la entrada del usuario del archivo /etc/passwd y otros
archivos del sistema pero no borra el directorio home.

Use la opción -r para
también eliminar el
directorio home.

También tendrá que
eliminar manualmente
los archivos que no se
guardaron dentro del
directorio home .
Deshabilitar cuentas de usuarios
Si desea deshabilitar una cuenta de usuario en vez de eliminarla,
simplemente agréguele un asterisco (*) al principio del campo de la
contraseña del usuario e n el archivo /etc/passwd.
No cambie la contraseña ya encriptada, esto va a evitar que el usuario
ingrese .
Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y
entonces el usuario podrá ingresar al sistema.
Cuentas especiales de usuarios
Nombre-usuario

Propósito

root
daemon
bin
sys
adm
uucp

Superusuario del sistema
Dueño y establece los permisos en los
procesos del sistema
Dueño de ejecutables
Dueño de ejecutables
Dueño de los archivos de los diarios (logs)
Usado para el acceso UUCP
Cuentas especiales de usuarios
Otras cuentas del sistema controlan los procesos como el correo, ftp,
noticias, y demás.
Nunca debe cambiar las entradas de estas cuentas ya que podría
desestabilizar su sistema y hasta causar su total fracaso (System Failure ).
Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de
la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie
ingrese al sistema usando el nombre de usuario de estas cuentas.
Grupos
Los grupos se usan para organizar a los usuarios y establecer permisos a
archivos y directorios.
Los grupos se crean basado en la necesidad de que todos acceden ciertos
archivos. En alguna ocasión, es necesario crear un grupo para que tengan
acceso a dispositivos específicos, por ejemplo, redes o impresoras.

Crear grupos ayuda a simplificar su trabajo.
El archivo /etc/group
El archivo /etc/group define cada grupo y sus miembros y tiene un formato
similar al del archivo /etc/passwd.
Campo
Groupname
Password
GroupID
Members

Contenidos
Nombre del grupo debe ser único y puede ser
hasta de ocho caracteres
Contraseña se puede digitar, normalmente en
blanco o un asterisco
Usada por el sistema debe ser única
Listado de los usuarios, separado por coma, son
miembros de un grupo

Cada línea del archivo
/etc/group tiene cuatro
campos,
cada
uno
separado por dos puntos
(:).
Si un campo se deja vacío,
aún tenemos que colocar
los dos puntos.
Al momento que un usuario intenta acceder a un archivo, el sistema
operativo realiza los siguientes pasos.
1.
2.
3.
4.

Revisa si es el propietario de ese archivo.
Si no lo es, revisa si el usuario es miembro del grupo asociado.
Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso
definido a ese grupo.
Si el usuario no es miembro del grupo, entonces recibe los niveles de
permisos asignados a todos los otros.
Identificar su grupo
Todo y cada usuario del sistema debe pertenecer por lo menos a un
grupo.
Si sólo existe un grupo, agregue a todos sus usuarios a este grupo.
Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un
número de GID puede ser asociado con un usuario en cualquier momento.
El grupo por defecto de cada usuario está definido en el archivo /etc/passwd.
Para obtener información sobre los grupos disponibles utilizamos los siguientes
comandos:
$ id

Grupo por defecto del usuario actual

$ groups

Todos los grupos del cual el usuario es miembro,
pero no indica cual es el grupo por defecto.

$newgrp

nombre-grupo Cambiar el grupo por defecto al que pertenece.

Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto
al login como es definido en el archivo /etc/passwd.
Trabajar con grupos
Se crean nuevos grupos o directamente editando el archivo /etc/group o
usando un utilitario que cree la entrada.
Cuando editamos el archivo /etc/group, se agrega una línea por cada
grupo.
También podríamos en vez de digitar manualmente esta línea haber usado
el utilitario groupadd para haber creado este nuevo grupo.
Comando groupadd
Sintaxis :

groupadd [opciones] nombre-grupo
El comando groupadd crea el grupo pero no le agrega usuarios al grupo.
Tendrá que ingresar los miembros del grupo de otra forma.
Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando
el comando gpasswd con la opción -a.
Comando gpasswd
El comando gpasswd también se usa para cambiar la contraseña del
grupo si le pasamos el nombre del grupo como argumento único.
Sintaxis:
gpasswd [opciones] <usuario> grupo
El comando gpasswd también se usa para cambiar la
contraseña del grupo si le pasamos el nombre del grupo
como argumento único.
-R
Previene el uso del comando newgrp para agregarse al grupo
-a username Agrega al usuario nombrado al grupo
-d username Remueve al usuario nombrado del grupo
-A username Establece al usuario nombrado un administrador del grupo
-r
Remueve el password al grupo

Si establecemos una contraseña a un
grupo, los usuarios que no son miembros
tendrán que aportar la contraseña si
desean hacer membresía en el grupo.
Modificar y eliminar grupos
Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group
o usando el comando groupmod.
Sintaxis:
groupmod [opciones] nombre-del-grupo

Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para
cambiarle el GID.
Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en
un editor de nuestra preferencia y remover la línea deseada.
Debes tomar en cuenta los siguientes pasos:

1.

Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su
grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in).

2.

Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no
corrige esto, puede ser que los archivos se tornan inaccesibles.
También podemos usar el comando group desde la línea de comando.
Sintaxis:
groupdel nombre-del-grupo
Esta sentencia borraría la línea referente a
este grupo desde el archivo /etc/group.
Si intentas ejecutar este comando a un grupo
que está designado a cualquier usuario como
su grupo login, el comando fallará.

Antes de eliminar un grupo revise que el
archivo /etc/passwd, para asegurarse
que ningún usuario tiene este grupo
designado como su grupo de ingreso
(login group).
En caso de existir, tendrá que cambiar el
grupo de login por defecto para ese
usuario antes de eliminarlo.
Grupos del sistema
El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros.
No le agregue usuarios a estos grupos ya que esta Acción le concede derechos
globales en todo el sistema.
Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema.
Grupos del sistema
Grupo
Función
root
Dueño de la mayoría de los archivos del sistema.
daemon
Dueño del correo, impresoras, y otros software y directorios.
kmem
Administra acceso directo a la memoria del kernel.
sys
Dueño de algunos archivos del sistema, swap, y imágenes de
memoria; puede trabajar similar al grupo kmem
nobody
Dueño de software que no necesita permisos especiales
tty
Dueño de archivos de dispositivos que controlan los terminales

Los grupos se definen en el
archivo /etc/groups.
Los comandos disponibles para
manipular y administrar grupos
son groupadd, groupdel,
groupmod, y gpasswd.
Cambiar permisos, usuarios y grupos
Para remover los permisos de ejecución a grupos y otros basta con usar:
$ chmod g-x,o-x archivo

si deseas remover usuario el permiso de escritura:
$ chmod u-x archivo

Agregando y removiendo dos permisos a la vez:
$ chmod u-x+w archivo
Permisos en formato numérico octal
La combinación de valores de cada grupo de los usuarios forma un número octal,
el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4,
tenemos entonces:
r=4

w=2

x=1

La combinación de bits encendidos o apagados
en cada grupo, dá ocho posibles combinaciones
de valores, es decir la suma de los bits
encendidos.

--- =0
--x =1
-w- =2
-wx =3
ejecución
r-- =4
r-x =5
rw- =6
rwx =7
establecidos,

No se tiene ningún permiso
Solo permiso de ejecución
Solo permiso de escritura
Permisos de escritura y
Solo permiso de lectura
Permisos de lectura y ejecución
Permisos de lectura y escritura
Todos los permisos
lectura, escritura y ejecución
Cuando se combinan los permisos del usuario, grupo y otros, se obtienen
un número de tres cifras que conforman los permisos del archivo o del
directorio.
Comando chmod
Es fácil cambiar los permisos de cualquier archivo o directorio, usando el
comando chmod (change mode).
Sintaxis:
chmod [opciones] permisos archivo[s], algunos ejemplos:
$ chmod 755 reporte1
$ chmod 511 respaldo.sh
$ chmod 700 julio*
$ chmod 644 *
Cambiando propietario y grupo
El propietario del archivo y el grupo al
que pertenece, se puede cambiar a través
de los comandos chown (change owner,
cambiar propietario) y chgrp (change
group, cambiar grupo).
Sintaxis:
$ chown usuario archivo[s] y chgrp grupo archivo[s].
$ chown juan presentacion
$ chgrp gerentes presentacion

Con chmod y chgrp, es posible utilizar la
opción -R para recursividad.
Una manera rápida para el usuario root de
cambiar usuario y grupo al mismo tiempo,
es con el mismo comando chown de la
siguiente manera:
$ chown juan.gerentes presentación
(o en vez de punto, con : puntos)
$ chown juan:gerentes presentacion
Permisos preestablecidos con umask
El comando umask establece la máscara de permisos de directorio y de
archivos.
Es decir los nuevos directorios y archivos que se crean obtienen el valor de los
permisos a partir de los valores de umask.
Para establecer el valor de la máscara, simplemente se usa el mismo comando
umask seguido del valor de máscara que se desee:
$ umask 0022
Procesos
Procesos
Los procesos que se encuentren en ejecución en un determinado momento serán,
en general, de diferente naturaleza.
Procesos de sistema:

Son procesos asociados al funcionamiento local de la máquina y del
kernel, o bien procesos (denominados daemons) asociados al control de
diferentes servicios, ya sean locales, o de red, porque estamos ofreciendo
el servicio (actuamos de servidor) o estamos recibiendo el servicio
(actuamos de clientes).
Procesos del usuario administrador:
En caso de actuar como root, nuestros procesos interactivos o aplicaciones
lanzadas también aparecerán como procesos asociados al usuario root.
Procesos de usuarios del sistema:
Asociados a la ejecución de sus aplicaciones, ya sea tareas interactivas en
modo texto o en modo gráfico.
Comandos para identificar procesos
ps
El comando estándar, lista los procesos con sus datos de usuario, tiempo, identificador de proceso
y línea de comandos usada.
Una de las opciones utilizada es ps ef, pero hay muchas opciones disponibles (ver man).

top
Una versión que nos da una lista actualizada a intervalos.

kill
Permite eliminar procesos del sistema mediante el envío de señales al proceso como, por ejemplo,
la de terminación kill -9 PID, donde indicamos el identificador del proceso.
Útil para procesos con comportamiento inestable o programas interactivos que han dejado de
responder.
Logs del sistema
La mayor parte de los logs se generan en el directorio /var/log, aunque
algunas aplicaciones pueden modificar este comportamiento;
la mayoría de logs del propio sistema sí
que se encuentran en este directorio.
El daemon Syslogd es el
Una modificación simple de este método
podría ser introducir, desde un terminal,
la instrucción siguiente:
$ tail -f /var/log/messages

servicio más importante de
obtención
de información
dinámica de la máquina.
El proceso de análisis de los
logs nos ayuda a entender el
funcionamiento, los posibles
errores y el rendimiento del
sistema.
Comandos relacionados
uptime
Tiempo que hace que el sistema está activo.

last
Analiza log de entradas/salidas del sistema (/var/log/wtmp).

free
Informa sobre el estado global de la memoria. Da también el tamaño de la memoria virtual.

vmstat
Informa sobre el estado de la memoria virtual, y el uso que se le da.
Servicios
GNU / Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar junto
con la carga del sistema o pueden después ser puestos a funcionar cuando se requieran.
Iniciando servicios manualmente
Directorio init.d
Dentro de este directorio ubicado en /etc o en /etc/rc.d dependiendo de la
distribución, se encuentran una serie de scripts que permiten iniciar/detener la
gran mayoría de los servicios/servidores que estén instalados en el equipo.
Estos scripts están programados de tal manera que la mayoría reconoce los
siguientes argumentos:
start
Los argumentos son autodescriptivos, y tienen permisos
stop
de ejecución, entonces siendo root es posible iniciar un
servicio de la siguiente manera, por ejemplo samba:
restart
status
$ /etc/rc.d/init.d/smb start
Comando service
En varias distros, como Fedora o RedHat, existe el comando service,
este comando permite también iniciar y/o detener servicios, de hecho
funciona exactamente igual a como si escribiéramos la ruta completa
hacia el directorio init.d, con service se indica de la siguiente manera:
$ service mysql status
Iniciando servicios (desde el arranque del sistema)
En Linux, a diferencia de otros sistemas operativos, es posible
configurarlo en base a niveles de ejecución (run levels), cada nivel de
ejecución (en la mayoría de las distros son 7), inicia o detiene (Start o Kill)
ciertos servicios.
Estos niveles son los siguientes:
0 Detener o apagar el sistema
1 Modo monousuario, generalmente utilizado para mantenimiento del sistema
2 Modo multiusuario, pero sin soporte de red
3 Modo multiusuario completo, con servicios de red
4 No se usa, puede usarse para un inicio personalizado
5 Modo multiusuario completo con inicio gráfico ( X Window)
6 Modo de reinicio (reset)
Comando init
Este comando te permite cambiar el nivel de ejecución actual por otro,
es decir puedes estar en el nivel 3 y en cualquier momento pasar al 5 o
viceversa, o entrar a un modo monousuario para tareas de
mantenimiento como utilizar fsck.
Esto sin necesidad de cambiar la línea initdefault en /etc/inittab,
simplemente usando el comando init:
$> init 3
Directorios rc
Debajo de /etc se encuentra el directorio rc.d que a la vez contiene un
directorio para cada nivel de ejecución, así tenemos rc0.d, rc1.d, rc2.d, rc3.d,
etc.
Hay algunas distros que estos directorios están ubicados directamente en /etc.
Cada uno de estos directorios contienen scripts (o mas bien enlaces a scripts)
que apuntan al directorio init.d, entonces el comando init (ya sea ejecutado
manualmente o cuando se inicia el sistema), dependiendo del nivel indicado
leerá cada uno de los enlaces o accesos directos del directorio respectivo.
Comando chkconfig
Permite configurar que servicios arrancan/detienen en cada nivel de
ejecución.
chkconfig no inicia ni detiene servicios al momento (excepto aquellos bajo
xinetd), tan solo crea o elimina precisamente los enlaces de los que se habló
en el punto anterior de una manera más amigable.

La opción --list nos da una lista de todos los servicios instalados y para cada nivel si
arrancará (on) al entrar a este nivel o se detendrá (off) o simplemente no se iniciaron.
Si se indica como argumento el nombre de algún servicio nos regresará su
estatus:
$ chkconfig smb
smb on

Sin ningún argumento nos dará una lista con el status de todos los servicios:
$ chkconfig
httpd off
mysql on
smb
on

Se desea que el servidor web apache (httpd) inicie cuando se
entra en el nivel 5, entonces usamos la opción --level:
$ chkconfig --level 5 httpd on
La base de datos MySQL no se desea que inicie en los niveles 3 y
5, solo hasta que el administrador decida arrancarla:
$ chkconfig --level 35 mysql off
Servicios sobre TCP/IP
El protocolo TCP/IP es en realidad un conjunto de protocolos básicos
que se han ido agregando a principal para satisfacer las diferentes
necesidades en la comunicación ordenador-ordenador como son TCP,
UDP, IP, ICMP, ARP.
La utilización más frecuente de TCP/IP para el usuario en la actualidad
son la conexión remota a otros ordenadores (telnet, SSH Secure
Shell), la utilización de ficheros remotos (Network File System NFS) o
su transferencia (File Transfer Protocol FTP, Hipertext Markup Protocol,
HTTP).
Servicios de conexión remota
Telnet y telnetd
Telnet es un comando (cliente) utilizado para comunicarse
interactivamente con otro host que ejecuta el daemon telnetd.
El comando telnet se puede ejecutar como telnet host o interactivamente
como telnet, el cual pondrá el prompt “telnet>” y luego, por ejemplo:
open host.
Una vez establecida la comunicación, se deberá introducir el usuario y el
password bajo el cual se desea conectar al sistema remoto.
Ssh, Secure shell
El protocolo ssh (en su versión OpenSSH) provee de un conexión
encriptada y comprimida mucho más segura que, por ejemplo, telnet (es
recomendable utilizar la versión 2 del protocolo).
Todas las distribuciones actuales incorporan el cliente ssh y el servidor
sshd por defecto.
Para ejecutar el comando, hacer: ssh -l login name host o ssh
user@hostname SSH soporta diferentes modos de autentificación (ver man ssh)
basados en algoritmo RSA y clave pública.

Utilizando el comando ssh-keygen -t rsa|dsa, se pueden crear las claves de identificación de usuario.
Referencias
Libros:
GNU/Básico : Antonio Perpiñan
http://codigolibre.org/
Administración Avanzada de GNU/Linux
http://www.uoc.edu/masters/oficiales/img/871.pdf
Enlaces:
http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/
http://www.linuxtotal.com.mx/index.php?cont=info_admon_003
http://www.linuxtotal.com.mx/index.php?cont=info_admon_011
¡Gracias por
acompañarnos!
@eudriscabrera

@eudris
@ecabrerar

Eudris Cabrera Rodríguez
Ingeniero Telemático
Desarrollador de Software / Consultor Informático

eudris@gmail.com

@eudriscabrera

Mais conteúdo relacionado

Mais procurados (19)

Linux02
Linux02Linux02
Linux02
 
Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuarios
 
Administración de Sistemas
Administración de SistemasAdministración de Sistemas
Administración de Sistemas
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
 
GESTIÓN DE USUARIOS
GESTIÓN DE USUARIOSGESTIÓN DE USUARIOS
GESTIÓN DE USUARIOS
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 
Qué es una cuenta de usuario
Qué es una cuenta de usuarioQué es una cuenta de usuario
Qué es una cuenta de usuario
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
32 usuarios y grupos
32  usuarios y grupos32  usuarios y grupos
32 usuarios y grupos
 
Abd2
Abd2Abd2
Abd2
 
Resumen dns
Resumen dnsResumen dns
Resumen dns
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Informática
InformáticaInformática
Informática
 
Informática ulll
Informática ulllInformática ulll
Informática ulll
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz) MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 

Destaque

How to think like a startup
How to think like a startupHow to think like a startup
How to think like a startupLoic Le Meur
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakShelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destaque (6)

Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
How to think like a startup
How to think like a startupHow to think like a startup
How to think like a startup
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Semelhante a Admin GNU/Linux usuarios grupos procesos servicios

Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXdegarden
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y gruposPablo Macon
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSRonny Ramos Diaz
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos Fernando Solis
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Linux segundo hemi
Linux segundo hemiLinux segundo hemi
Linux segundo hemiJohan Andres
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsyimfer1
 
3 users and groups
3   users and groups3   users and groups
3 users and groupscyberleon95
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsJuan Camilo
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposepalomino2012
 

Semelhante a Admin GNU/Linux usuarios grupos procesos servicios (20)

Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y grupos
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Tema4
Tema4Tema4
Tema4
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOS
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Linux segundo hemi
Linux segundo hemiLinux segundo hemi
Linux segundo hemi
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_grupos
 
19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Admin GNU/Linux usuarios grupos procesos servicios

  • 1. Diplomado en Software Libre Administración de Usuarios, Procesos y Servicios en GNU/Linux Eudris Cabrera Rodríguez @eudriscabrera @eudriscabrera 08 Marzo 2014, Santiago de los Caballeros, R. D.
  • 2. Asuntos Legales Todas las marcas registradas, así como todos los logotipos, imágenes, fotografías, audio y vídeos mostrados en esta presentación son propiedad de sus respectivos propietarios. Su utilización es solamente para fines ilustrativos y no pretendo dar a entender cualquier afiliación con esas empresas. Los conceptos y juicios de valor emitidos en esta presentación son responsabilidad personal y no se puede entender como una posición oficial de alguna empresa con la que he tenido relación laboral.
  • 3. Agenda 1- Administración de Usuarios y Grupos ❏ ❏ ❏ ❏ ❏ Comando su Comando passwd Crear y remover cuentas usuarios Trabajar con grupos Cambiar permisos, usuarios y grupos 2- Procesos ❏ ❏ Comandos útiles para identificar procesos logs del sistema y memoria 3- Administración de Red 4- Servicios ❏ Servicios de conexión remota
  • 4. Objetivos ❖ Aprender los conceptos fundamentales para la administración de usuarios y grupos. ❖ Aprender a identificar procesos y auditar logs del sistema. ❖ Conocer los servicios más importantes para la conexión remota
  • 6. Comando su Provee la capacidad de ejecutar tareas con los credenciales de un usuario diferente del que usted se encuentra ingresado en el sistema actualmente . Es usado en un contexto de dos maneras diferentes: 1. 2. Cuando se encuentra como un usuario y necesita hacer una tarea como root. Cuando es root y necesita disfrazarse como otro usuario. Sintaxis: $ su nombre-usuario
  • 7. Usted no debe ejecutar sus tareas de día a día desde la cuenta de root, ya que amenaza su sistema completo. Si necesita ejecutar una tarea administrativa, usted puede salir de la cuenta en que se encuentran e ingresar de nuevo al sistema como root. Mientras esté ingresado como root, ejecute sus tareas y cuando termine salga de la cuenta del superusuario y reingrese con su usuario y continué trabajando.
  • 8. El archivo passwd Toda la información acerca de la cuenta de los usuarios se incluye en /etc/passwd y en un formato específico. Campos username password user ID (UID) group ID (GID) comment user’s homedir login command Contenidos Nombre único del usuario en el sistema Contraseña encriptada del usuario Número único usado por el SO para identificar el usuario Número único para el SO identificar el grupo del usuario Nombre del usuario, teléfono, dirección, etc. Directorio en el cual el usuario es colocado al ingresar Comando ejecutado al ingreso del usuario; usualmente un shell Cada línea en el archivo /etc/passwd debe contener siete campos. Aunque algunos de estos campos campos pueden estar vacíos, deben ser definidos por sus dos puntos.
  • 9. Comando passwd Las contraseñas se cambian usando el comando passwd. Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede cambiar todas las contraseñas. Sintaxis: $ passwd [usuario] Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero, si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva. Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no tiene que saber la contraseña presente del usuario.
  • 10. Comando chpasswd El comando chpasswd lee desde un archivo que contiene la combinación de nombre de usuario y contraseña separado por dos puntos nombre : contraseña con un nombre de usuario por línea. Por defecto, el comando chpasswd encripta las contraseñas antes de almacenarlas. Sin embargo, podemos proveer la contraseña en un formato encriptado y usamos la opción -e , opción que previene de que chpasswd no ejecute ningún tipo de encriptación. En el archivo /etc/login.defs, se define número de caracteres, cuando expiran,etc.
  • 11. Contraseñas shadow Si el campo de contraseña en su archivo /etc/passwd es una x, su sistema usa un archivo shadow password. Este archivo contiene el nombre del usuario y su contraseña encriptada. además también contiene otras informaciones de la contraseña, como es cuando caduca o expira.
  • 12. Contraseñas shadow Estos son los campos disponibles en el archivo /etc/shadow: 1. Nombre del Usuario 2. Contraseña encriptada 3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña. 4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña. 5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña 6. Cuántos días de advertencia antes de que la contraseña del usuario expira. 7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire. 8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970
  • 13. Contraseñas shadow Al usar contraseñas shadow , el campo de la contraseña no se puede dejar vacío. Para prevenir que un usuario cambie su password, haga que la fecha mínima de caducar de la contraseña sea mayor que la fecha máxima.
  • 14. Crear usuarios Hay diferente maneras de crear cuentas de usuarios, muchas distribuciones proveen sus propias herramientas de hacer esta tarea administrativa. Fundamentalmente usted debes dominar dos métodos: Manualmente editar el archivo /etc/passwd y usar el comando useradd. Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio home. Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de seguridad del sistema.
  • 15. Editar el archivo /etc/passwd Nuevas cuentas de usuarios pueden ser creadas editando el archivo /etc/passwd y entonces usando el comando passwd para asignar la contraseña a la recién creada cuenta. También será necesario crear el directorio home del usuario y asignarle los permisos apropiados al directorio antes de esto el usuario no podrá ingresar al sistema.
  • 16. Comando useradd Una manera más conveniente de agregar cuentas de usuarios al sistema que administra es con el comando useradd. Sintaxis: $ useradd [nuevo-usuario] Se usarán los valores por defecto del directorio home y comando de login del sistema al menos que usted especifique otros.
  • 17. Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de usuario como argumento. La salida será similar a la siguiente : GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/sh SKEL=/etc/skel CREATE_MAIL_SPOOL=no Use la opción -d para especificar el directorio home y -s para cambiar el comando al ingresar al sistema. Use -m para que el useradd cree el directorio home y copie los archivos por defecto del esqueleto (/etc/skel). La opción -k le permite especificar dónde se encuentran los archivos de esqueleto si no es en la posición por defecto de /etc/skel. Use -c para asignar valore s al campo de comentario y e para especificar una fecha de expiración.
  • 18. Comando usermod Después de creada la cuenta de usuario podemos modificar cualquiera de los campos del archivo /etc/passwd con el comando usermod. Opciones usadas con usermod para modificar los campos del archivo /etc/passwd. Opción Campo -l <username> Nombre de usuario -u n UID; use -o si no es única al sistema -g n Grupo de Login -c “información” Comentarios -d <path/dir> Directorio Home; use -m para copiar de uno al otro directorio -s <path/shell> Shell de Login
  • 19. Comando usermod Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el sistema. Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario. Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario ya exista.
  • 20. Remover cuentas de usuarios Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga programada. Para remover el usuario manualmente , siga los siguientes pasos: 1. 2. 3. 4. 5. Remueva la línea del usuario del archivo /etc/passwd. Remueva el directorio home del usuario. Busque y elimine los archivos del usuario que se encuentran fuera de su home . Elimine el correo y los alias de correo del usuario. Elimine los trabajos (jobs) que el usuario ha programado.
  • 21. Remover cuentas de usuarios Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es usar el comando userdel. Sintaxis: $ userdel [opción] nombre-usuario Si ejecuta el comando userdel sin opciones se elimina la entrada del usuario del archivo /etc/passwd y otros archivos del sistema pero no borra el directorio home. Use la opción -r para también eliminar el directorio home. También tendrá que eliminar manualmente los archivos que no se guardaron dentro del directorio home .
  • 22. Deshabilitar cuentas de usuarios Si desea deshabilitar una cuenta de usuario en vez de eliminarla, simplemente agréguele un asterisco (*) al principio del campo de la contraseña del usuario e n el archivo /etc/passwd. No cambie la contraseña ya encriptada, esto va a evitar que el usuario ingrese . Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y entonces el usuario podrá ingresar al sistema.
  • 23. Cuentas especiales de usuarios Nombre-usuario Propósito root daemon bin sys adm uucp Superusuario del sistema Dueño y establece los permisos en los procesos del sistema Dueño de ejecutables Dueño de ejecutables Dueño de los archivos de los diarios (logs) Usado para el acceso UUCP
  • 24. Cuentas especiales de usuarios Otras cuentas del sistema controlan los procesos como el correo, ftp, noticias, y demás. Nunca debe cambiar las entradas de estas cuentas ya que podría desestabilizar su sistema y hasta causar su total fracaso (System Failure ). Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie ingrese al sistema usando el nombre de usuario de estas cuentas.
  • 25. Grupos Los grupos se usan para organizar a los usuarios y establecer permisos a archivos y directorios. Los grupos se crean basado en la necesidad de que todos acceden ciertos archivos. En alguna ocasión, es necesario crear un grupo para que tengan acceso a dispositivos específicos, por ejemplo, redes o impresoras. Crear grupos ayuda a simplificar su trabajo.
  • 26. El archivo /etc/group El archivo /etc/group define cada grupo y sus miembros y tiene un formato similar al del archivo /etc/passwd. Campo Groupname Password GroupID Members Contenidos Nombre del grupo debe ser único y puede ser hasta de ocho caracteres Contraseña se puede digitar, normalmente en blanco o un asterisco Usada por el sistema debe ser única Listado de los usuarios, separado por coma, son miembros de un grupo Cada línea del archivo /etc/group tiene cuatro campos, cada uno separado por dos puntos (:). Si un campo se deja vacío, aún tenemos que colocar los dos puntos.
  • 27. Al momento que un usuario intenta acceder a un archivo, el sistema operativo realiza los siguientes pasos. 1. 2. 3. 4. Revisa si es el propietario de ese archivo. Si no lo es, revisa si el usuario es miembro del grupo asociado. Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso definido a ese grupo. Si el usuario no es miembro del grupo, entonces recibe los niveles de permisos asignados a todos los otros.
  • 28. Identificar su grupo Todo y cada usuario del sistema debe pertenecer por lo menos a un grupo. Si sólo existe un grupo, agregue a todos sus usuarios a este grupo. Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un número de GID puede ser asociado con un usuario en cualquier momento.
  • 29. El grupo por defecto de cada usuario está definido en el archivo /etc/passwd. Para obtener información sobre los grupos disponibles utilizamos los siguientes comandos: $ id Grupo por defecto del usuario actual $ groups Todos los grupos del cual el usuario es miembro, pero no indica cual es el grupo por defecto. $newgrp nombre-grupo Cambiar el grupo por defecto al que pertenece. Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto al login como es definido en el archivo /etc/passwd.
  • 30. Trabajar con grupos Se crean nuevos grupos o directamente editando el archivo /etc/group o usando un utilitario que cree la entrada. Cuando editamos el archivo /etc/group, se agrega una línea por cada grupo. También podríamos en vez de digitar manualmente esta línea haber usado el utilitario groupadd para haber creado este nuevo grupo.
  • 31. Comando groupadd Sintaxis : groupadd [opciones] nombre-grupo El comando groupadd crea el grupo pero no le agrega usuarios al grupo. Tendrá que ingresar los miembros del grupo de otra forma. Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando el comando gpasswd con la opción -a.
  • 32. Comando gpasswd El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. Sintaxis: gpasswd [opciones] <usuario> grupo El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. -R Previene el uso del comando newgrp para agregarse al grupo -a username Agrega al usuario nombrado al grupo -d username Remueve al usuario nombrado del grupo -A username Establece al usuario nombrado un administrador del grupo -r Remueve el password al grupo Si establecemos una contraseña a un grupo, los usuarios que no son miembros tendrán que aportar la contraseña si desean hacer membresía en el grupo.
  • 33. Modificar y eliminar grupos Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group o usando el comando groupmod. Sintaxis: groupmod [opciones] nombre-del-grupo Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para cambiarle el GID.
  • 34. Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en un editor de nuestra preferencia y remover la línea deseada. Debes tomar en cuenta los siguientes pasos: 1. Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in). 2. Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no corrige esto, puede ser que los archivos se tornan inaccesibles.
  • 35. También podemos usar el comando group desde la línea de comando. Sintaxis: groupdel nombre-del-grupo Esta sentencia borraría la línea referente a este grupo desde el archivo /etc/group. Si intentas ejecutar este comando a un grupo que está designado a cualquier usuario como su grupo login, el comando fallará. Antes de eliminar un grupo revise que el archivo /etc/passwd, para asegurarse que ningún usuario tiene este grupo designado como su grupo de ingreso (login group). En caso de existir, tendrá que cambiar el grupo de login por defecto para ese usuario antes de eliminarlo.
  • 36. Grupos del sistema El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros. No le agregue usuarios a estos grupos ya que esta Acción le concede derechos globales en todo el sistema. Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema. Grupos del sistema Grupo Función root Dueño de la mayoría de los archivos del sistema. daemon Dueño del correo, impresoras, y otros software y directorios. kmem Administra acceso directo a la memoria del kernel. sys Dueño de algunos archivos del sistema, swap, y imágenes de memoria; puede trabajar similar al grupo kmem nobody Dueño de software que no necesita permisos especiales tty Dueño de archivos de dispositivos que controlan los terminales Los grupos se definen en el archivo /etc/groups. Los comandos disponibles para manipular y administrar grupos son groupadd, groupdel, groupmod, y gpasswd.
  • 37. Cambiar permisos, usuarios y grupos Para remover los permisos de ejecución a grupos y otros basta con usar: $ chmod g-x,o-x archivo si deseas remover usuario el permiso de escritura: $ chmod u-x archivo Agregando y removiendo dos permisos a la vez: $ chmod u-x+w archivo
  • 38. Permisos en formato numérico octal La combinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces: r=4 w=2 x=1 La combinación de bits encendidos o apagados en cada grupo, dá ocho posibles combinaciones de valores, es decir la suma de los bits encendidos. --- =0 --x =1 -w- =2 -wx =3 ejecución r-- =4 r-x =5 rw- =6 rwx =7 establecidos, No se tiene ningún permiso Solo permiso de ejecución Solo permiso de escritura Permisos de escritura y Solo permiso de lectura Permisos de lectura y ejecución Permisos de lectura y escritura Todos los permisos lectura, escritura y ejecución
  • 39. Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifras que conforman los permisos del archivo o del directorio.
  • 40. Comando chmod Es fácil cambiar los permisos de cualquier archivo o directorio, usando el comando chmod (change mode). Sintaxis: chmod [opciones] permisos archivo[s], algunos ejemplos: $ chmod 755 reporte1 $ chmod 511 respaldo.sh $ chmod 700 julio* $ chmod 644 *
  • 41. Cambiando propietario y grupo El propietario del archivo y el grupo al que pertenece, se puede cambiar a través de los comandos chown (change owner, cambiar propietario) y chgrp (change group, cambiar grupo). Sintaxis: $ chown usuario archivo[s] y chgrp grupo archivo[s]. $ chown juan presentacion $ chgrp gerentes presentacion Con chmod y chgrp, es posible utilizar la opción -R para recursividad. Una manera rápida para el usuario root de cambiar usuario y grupo al mismo tiempo, es con el mismo comando chown de la siguiente manera: $ chown juan.gerentes presentación (o en vez de punto, con : puntos) $ chown juan:gerentes presentacion
  • 42. Permisos preestablecidos con umask El comando umask establece la máscara de permisos de directorio y de archivos. Es decir los nuevos directorios y archivos que se crean obtienen el valor de los permisos a partir de los valores de umask. Para establecer el valor de la máscara, simplemente se usa el mismo comando umask seguido del valor de máscara que se desee: $ umask 0022
  • 44. Procesos Los procesos que se encuentren en ejecución en un determinado momento serán, en general, de diferente naturaleza. Procesos de sistema: Son procesos asociados al funcionamiento local de la máquina y del kernel, o bien procesos (denominados daemons) asociados al control de diferentes servicios, ya sean locales, o de red, porque estamos ofreciendo el servicio (actuamos de servidor) o estamos recibiendo el servicio (actuamos de clientes).
  • 45. Procesos del usuario administrador: En caso de actuar como root, nuestros procesos interactivos o aplicaciones lanzadas también aparecerán como procesos asociados al usuario root. Procesos de usuarios del sistema: Asociados a la ejecución de sus aplicaciones, ya sea tareas interactivas en modo texto o en modo gráfico.
  • 46. Comandos para identificar procesos ps El comando estándar, lista los procesos con sus datos de usuario, tiempo, identificador de proceso y línea de comandos usada. Una de las opciones utilizada es ps ef, pero hay muchas opciones disponibles (ver man). top Una versión que nos da una lista actualizada a intervalos. kill Permite eliminar procesos del sistema mediante el envío de señales al proceso como, por ejemplo, la de terminación kill -9 PID, donde indicamos el identificador del proceso. Útil para procesos con comportamiento inestable o programas interactivos que han dejado de responder.
  • 47. Logs del sistema La mayor parte de los logs se generan en el directorio /var/log, aunque algunas aplicaciones pueden modificar este comportamiento; la mayoría de logs del propio sistema sí que se encuentran en este directorio. El daemon Syslogd es el Una modificación simple de este método podría ser introducir, desde un terminal, la instrucción siguiente: $ tail -f /var/log/messages servicio más importante de obtención de información dinámica de la máquina. El proceso de análisis de los logs nos ayuda a entender el funcionamiento, los posibles errores y el rendimiento del sistema.
  • 48. Comandos relacionados uptime Tiempo que hace que el sistema está activo. last Analiza log de entradas/salidas del sistema (/var/log/wtmp). free Informa sobre el estado global de la memoria. Da también el tamaño de la memoria virtual. vmstat Informa sobre el estado de la memoria virtual, y el uso que se le da.
  • 49. Servicios GNU / Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar junto con la carga del sistema o pueden después ser puestos a funcionar cuando se requieran.
  • 50. Iniciando servicios manualmente Directorio init.d Dentro de este directorio ubicado en /etc o en /etc/rc.d dependiendo de la distribución, se encuentran una serie de scripts que permiten iniciar/detener la gran mayoría de los servicios/servidores que estén instalados en el equipo. Estos scripts están programados de tal manera que la mayoría reconoce los siguientes argumentos: start Los argumentos son autodescriptivos, y tienen permisos stop de ejecución, entonces siendo root es posible iniciar un servicio de la siguiente manera, por ejemplo samba: restart status $ /etc/rc.d/init.d/smb start
  • 51. Comando service En varias distros, como Fedora o RedHat, existe el comando service, este comando permite también iniciar y/o detener servicios, de hecho funciona exactamente igual a como si escribiéramos la ruta completa hacia el directorio init.d, con service se indica de la siguiente manera: $ service mysql status
  • 52. Iniciando servicios (desde el arranque del sistema) En Linux, a diferencia de otros sistemas operativos, es posible configurarlo en base a niveles de ejecución (run levels), cada nivel de ejecución (en la mayoría de las distros son 7), inicia o detiene (Start o Kill) ciertos servicios. Estos niveles son los siguientes: 0 Detener o apagar el sistema 1 Modo monousuario, generalmente utilizado para mantenimiento del sistema 2 Modo multiusuario, pero sin soporte de red 3 Modo multiusuario completo, con servicios de red 4 No se usa, puede usarse para un inicio personalizado 5 Modo multiusuario completo con inicio gráfico ( X Window) 6 Modo de reinicio (reset)
  • 53. Comando init Este comando te permite cambiar el nivel de ejecución actual por otro, es decir puedes estar en el nivel 3 y en cualquier momento pasar al 5 o viceversa, o entrar a un modo monousuario para tareas de mantenimiento como utilizar fsck. Esto sin necesidad de cambiar la línea initdefault en /etc/inittab, simplemente usando el comando init: $> init 3
  • 54. Directorios rc Debajo de /etc se encuentra el directorio rc.d que a la vez contiene un directorio para cada nivel de ejecución, así tenemos rc0.d, rc1.d, rc2.d, rc3.d, etc. Hay algunas distros que estos directorios están ubicados directamente en /etc. Cada uno de estos directorios contienen scripts (o mas bien enlaces a scripts) que apuntan al directorio init.d, entonces el comando init (ya sea ejecutado manualmente o cuando se inicia el sistema), dependiendo del nivel indicado leerá cada uno de los enlaces o accesos directos del directorio respectivo.
  • 55. Comando chkconfig Permite configurar que servicios arrancan/detienen en cada nivel de ejecución. chkconfig no inicia ni detiene servicios al momento (excepto aquellos bajo xinetd), tan solo crea o elimina precisamente los enlaces de los que se habló en el punto anterior de una manera más amigable. La opción --list nos da una lista de todos los servicios instalados y para cada nivel si arrancará (on) al entrar a este nivel o se detendrá (off) o simplemente no se iniciaron.
  • 56. Si se indica como argumento el nombre de algún servicio nos regresará su estatus: $ chkconfig smb smb on Sin ningún argumento nos dará una lista con el status de todos los servicios: $ chkconfig httpd off mysql on smb on Se desea que el servidor web apache (httpd) inicie cuando se entra en el nivel 5, entonces usamos la opción --level: $ chkconfig --level 5 httpd on La base de datos MySQL no se desea que inicie en los niveles 3 y 5, solo hasta que el administrador decida arrancarla: $ chkconfig --level 35 mysql off
  • 57. Servicios sobre TCP/IP El protocolo TCP/IP es en realidad un conjunto de protocolos básicos que se han ido agregando a principal para satisfacer las diferentes necesidades en la comunicación ordenador-ordenador como son TCP, UDP, IP, ICMP, ARP. La utilización más frecuente de TCP/IP para el usuario en la actualidad son la conexión remota a otros ordenadores (telnet, SSH Secure Shell), la utilización de ficheros remotos (Network File System NFS) o su transferencia (File Transfer Protocol FTP, Hipertext Markup Protocol, HTTP).
  • 59. Telnet y telnetd Telnet es un comando (cliente) utilizado para comunicarse interactivamente con otro host que ejecuta el daemon telnetd. El comando telnet se puede ejecutar como telnet host o interactivamente como telnet, el cual pondrá el prompt “telnet>” y luego, por ejemplo: open host. Una vez establecida la comunicación, se deberá introducir el usuario y el password bajo el cual se desea conectar al sistema remoto.
  • 60. Ssh, Secure shell El protocolo ssh (en su versión OpenSSH) provee de un conexión encriptada y comprimida mucho más segura que, por ejemplo, telnet (es recomendable utilizar la versión 2 del protocolo). Todas las distribuciones actuales incorporan el cliente ssh y el servidor sshd por defecto. Para ejecutar el comando, hacer: ssh -l login name host o ssh user@hostname SSH soporta diferentes modos de autentificación (ver man ssh) basados en algoritmo RSA y clave pública. Utilizando el comando ssh-keygen -t rsa|dsa, se pueden crear las claves de identificación de usuario.
  • 61. Referencias Libros: GNU/Básico : Antonio Perpiñan http://codigolibre.org/ Administración Avanzada de GNU/Linux http://www.uoc.edu/masters/oficiales/img/871.pdf Enlaces: http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/ http://www.linuxtotal.com.mx/index.php?cont=info_admon_003 http://www.linuxtotal.com.mx/index.php?cont=info_admon_011
  • 63. @eudriscabrera @eudris @ecabrerar Eudris Cabrera Rodríguez Ingeniero Telemático Desarrollador de Software / Consultor Informático eudris@gmail.com @eudriscabrera