Boletin Gestion Usuarios 2 Jorge LB

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S.

Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

Boletín ejercicios sencillos de Administración de usuarios y grupos


Nota: para crear los usuarios que se indican en los siguientes ejercicios utiliza UID’s 500 en adelante.
Objetivo: el objetivo de esta práctica es trabajar con todo lo relacionado con la gestión de los usuarios. Así vamos
a crear y configurar las cuentas de usuarios utilizando varios métodos. Es interesante que aprecies las diferencias y
equivalencias de los diferentes métodos así como la importancia de los siguientes puntos:
• UID y GID’s de la cuenta, y forma de asignación.
• La contraseña y su política de envejecimiento, longitud, etc.
• El directorio HOME y sus ficheros asociados.
• Los ficheros relacionados con la gestión de usuarios.
Tienes que realizar todos los ejercicios en una máquina virtual para evitar dañar el sistema. Como en este caso hay
que realizar algunos ejercicios con la interfaz gráfica, utilizaremos la máquina Ubuntu que tenéis en la carpeta
compartida. Por favor al responder a los ejercicios indicar todos los pasos que realizáis para resolverlos.
Ejercicios
1. Crea el usuario aso1 con la interfaz gráfica y comprueba si puede entrar en el sistema. Una vez creado el
usuario, resuelve las siguientes cuestiones sobre la herramienta gráfica de creación de usuarios (no te limites a
contestar a las preguntas, indica también lo que has hecho para averiguar la respuesta):

1.1. ¿Crea el directorio HOME?

1/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana
1.2. ¿Qué grupo primario le asigna?

1.3. ¿Copia los ficheros de inicialización al directorio home del usuario?

1.4. Finalmente, observa lo que ha escrito en /etc/passwd y /etc/shadow

2. Crea el usuario aso2 con la orden adduser sin utilizar ningún parámetro y contesta a las siguientes preguntas:
2.1. ¿Crea el directorio HOME?

2.2. ¿Qué grupo primario le asigna?

2.3. ¿Copia los ficheros de inicialización al directorio home del usuario?

2/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

2.4. Finalmente, observa lo que ha escrito en /etc/passwd y /etc/shadow

3. Crea el usuario aso3 con la orden useradd sin utilizar ningún parámetro y contesta a las siguientes preguntas:
3.1. ¿Crea el directorio HOME?. En caso negativo, ¿qué habría que hacer para que se cree?.

Para que se le cree o bien le desbloqueamos el usuario y nos logeamos con el o bien le creamos con el usuario home con
el usuario root y le cambiamos el dueño de la carpeta aso3.

3.2. ¿Qué grupo primario le asigna?

3.3. ¿Copia los ficheros de inicialización al directorio home del usuario?. En caso negativo, ¿qué habría que
hacer para que se cree?
No se los tendríamos que copiar nosotros de manera manual ejecutando el comando cp -r etc/skel /home/aso3
3.4. Finalmente, observa lo que ha escrito en /etc/passwd y /etc/shadow.

3.5. Elimina el usuario con userdel y vuelve a crearlo con las opciones pertinentes para que se cree su home y
se copien los ficheros de inicialización al mismo.

NOTA: no asignes contraseña al usuario con la opción “-p”, ya que useradd espera recibir la contraseña encriptada.
Por ello, al crear un usuario no se le asigna contraseña y se deja la cuenta bloqueada.
4. Usando la orden passwd asígnale una contraseña al usuario aso2.
3/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

5. En el directorio /etc/skel están los ficheros de configuración iniciales que se copian a los directorios HOME de
los usuarios cuando se crean sus cuentas. Realiza las modificaciones que sean oportunas para que:

5.1. Al crear un usuario, se le copie a su HOME un fichero llamado “horario” que contenga lo siguiente “Las
salas de prácticas están abiertas todos los días”. (Este fichero se copiará de forma automática al home de
los usuarios que creemos a partir de ahora pero no se mostrará ni nada por el estilo).

5.2. Cada vez que el usuario entre en el sistema se ha de añadir al fichero inicios en el home del usuario la
fecha de conexión. (Recordad que mediante >> podemos añadir la salida de un comando a un fichero y
que si el fichero no existe se crea automáticamente).

4/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

5.3. Cada vez que el usuario abra un terminal, se le dará la bienvenida con el mensaje “Bienvenido
nombre_de_usuario” donde nombre_de_usuario será el nombre del usuario (Pista: busca la variable de
entorno que contiene el nombre del usuario). Y además se ejecutará la orden who, que mostrará quien está
conectado al sistema).

6. Crea el usuario aso4, con useradd asegurándote de usar los parámetros adecuados para que el usuario:
◦ Utilice la shell de comandos /bin/bash
◦ Se cree su directorio home y se copien los ficheros de inicialización.
Una vez creado, comprueba que ha funcionado correctamente lo realizado en el ejercicio anterior, es decir, se

5/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana
ha copiado el fichero horario a su home, cada vez que el usuario entra en el sistema se añade al fichero inicios la
fecha de conexión y cada vez que el usuario abre un terminal se le da la bienvenida y se muestran los usuarios
conectados.

7. Borra los usuarios aso1, aso2 y aso3, el primero con la herramienta gráfica, el segundo con deluser y el tercero
con userdel y contesta a las siguientes preguntas :
7.1. ¿Tienen el mismo efecto? (Comprueba si en todos los casos se borra el directorio HOME del usuario)

6/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

Usuario 2

Usuario 3

7.2. En caso de que con alguno de los comandos no se borre el directorio HOME, indica la opción que hay que
indicar para que se borre dicho directorio.
Usuario 2

Usuario 3

7/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana
8. En el campo “password” del fichero /etc/shadow podemos encontrar diferentes valores que indican distinto
comportamiento del sistema o de la cuenta. Responde a las siguientes cuestiones:
8.1. Si hay una cadena encriptada, es la contraseña y por tanto significa que:

el usuario ha sido añadido al sistema utilizando la orden useradd, en lugar de con el modo gráfico o
con la orden adduser
8.2. Si encontramos “!!” o “*” o “!” significa que:

Si encontramos eso será en el segundo campo de elemento, que es el sitio de la contraseña cifrada, por
lo que esté indican la ausencia de contraseña, tanto porque no se ha especificado, como es el caso del
“*”, como porque ha expirado, como es el caso del “!!”
8.3. Para este último caso:
a) ¿Es posible hacer un login?
No se podría dado que hemos borrado el aso2 previamente
b) ¿Pueden esos usuarios ejecutar procesos?
No dado que no pueden entrar al sistema
c) ¿Y poseer archivos?
Si si un usuario que haya dentro del sistema se los ha creado y le haya dado unos permisos previamente
8.4. Una “x” en el campo “password” del fichero /etc/passwd significa que:
Significa que la contraseña esta cifrada
8.5. Si encontramos la contraseña encriptada en el campo “password” del fichero /etc/passwd significa que:

9. La orden chfn permite que un usuario cambie la información que se tiene guardada sobre él en el fichero
/etc/passwd. Estos datos se presentan cuando se usa la herramienta finger, por ejemplo al ejecutar “finger
joadelvia” obtendremos:
Login: joadelvia Name: Joaquín Delhom Viana
Directory: /home/joadelvia Shell: /bin/bash
Office: 1, 555757575 Home Phone: 555676767

9.1. Entra al sistema con el usuario aso4 y cámbiale esta información.

9.2. Comprueba que en qué campo del fichero /etc/passwd se almacenan los datos introducidos y que formato
se sigue para guardarlos.

8/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

NOTA: la orden finger pertenece al paquete llamado también finger. Si no está instalado, hazlo con “apt-getinstall
finger”.
10. Para el usuario aso4 establece los siguientes parámetros de tiempo (envejecimiento de la cuenta):
10.1. El mínimo número de días entre cambios de contraseña es de 2 días.
10.2. El usuario debe mantener, como mucho, 60 días una contraseña.
10.3. Una semana antes de que su contraseña expire el sistema debe empezar a informarle.
10.4. Si 15 días después de haber expirado la contraseña no ha sido cambiada, la cuenta se debe bloquear.
10.5. La cuenta no debe ser accesible a partir del 12 de junio del presente año.

11. Como usuario aso4, intenta cambiar la contraseña asignada. Cumpliendo las restricciones de tiempo, el sistema
no te lo debe permitir.

12. Crea, usando la herramienta useradd, un nuevo usuario, apagar, que, haciendo uso de la orden /sbin/halt,
apague el sistema. Asígnale una contraseña y comprueba si se apaga la máquina. Si no funciona como se
esperaba, es muy probable que te estés equivocando al asignarle el UID a ese usuario. Piensa qué usuario es el
único que puede ejecutar la orden halt.
Clear

9/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

Ahroa nos iríamos al fichero de /etc/passwd y le pondríamos la ruta del /sbin/halt

13. Haz uso de la herramienta /usr/sbin/newusers y crea tres usuarios a la vez, por ejemplo:
aassoo1,aassoo2,aassoo3. Esta herramienta recibe como entrada un fichero, con el mismo formato que
/etc/passwd, con el listado de todos los usuarios que se desean añadir. En este caso, se puede asignar una
contraseña a los nuevos usuarios, indicándola en texto plano en el fichero correspondiente. Los usuarios deber tener la
shell /bin/bash y contraseña usuario. Por último, comprueba si se crea o no el directorio HOME de los usuarios y si
se copian los ficheros de inicialización.

su

Lo siguiente que haremos será ejecutar el comando newusers usuarios.txt


14. La orden chsh permite que un usuario cambie la shell que tiene asignada. Por otro lado, el fichero /etc/shells
indica las shells que están permitidas en el sistema, es decir, que pueden ser asignada a un usuario. Ten en
cuenta que prohibir un intérprete de órdenes significa que a partir de ese momento no se podrá seleccionar,
pero los usuarios que previamente la tenían asignada, podrán seguir usándola sin problemas. Según esto,
resuelve los siguientes ejercicios:
14.1. y habilita el uso de /bin/rbash.

10
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

Edición del fichero /etc/shells para añadir una nueva shells y habilitar lach
14.2. Como usuario aso4, intenta cambiarte la shell, seleccionando como nueva /bin/csh.

14.3. Como aso4, selecciona como nueva shell /bin/ksh. A continuación, entra al sistema con este usuario, y
comprueba si te ha asignado el nuevo terminal.

11
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

12
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana
15. Shell restringida.
15.1. Comprueba si existe el fichero /bin/rbash. En caso de que no exista, créalo como enlace simbólico al
fichero /bin/bash.

15.2. Permite que la shell restringida pueda ser usada.


Depende de la shells
15.3. Crea el usuario restringido (que no estreñido) y comprueba que acciones puede o no realizar. En la
página de manual de bash (man bash), en la sección RESTRICTED SHELL, encontrarás una descripción
detallada de lo que está prohibido para este nuevo tipo de shell.

16. Con la herramienta gráfica crea un nuevo grupo, aso, y haz que el usuario aso4 pertenezca al mismo.

13
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

17. Haciendo uso de la herramienta groupadd, crea un nuevo grupo llamado ssoo. Usando la herramienta usermod,
haza que el usuario aso4 pertenezca a este nuevo grupo. ¡OJO! Tienes que hacer esto sin que deje de
pertenecer al aso.

18. Por defecto, useradd crea un grupo para el usuario con el mismo nombre. Crea un usuario aso5 con useradd
asignándole como grupo primario el grupo aso y que además pertenezca a los grupos: ssoo y users.

19. Las órdenes id y groups permiten conocer los grupos a los que pertenece un usuarios. Entra al sistema como el
usuario aso5 y realiza los siguientes ejercicios:
19.1. Comprueba, con groups e id, cuál es el grupo activo del usuario.

14
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

19.2. Crea un fichero ejecutando “touch prueba” y comprueba cuál es su grupo propietario.

19.3. ¿Cómo será el comportamiento si estuviera activado el bit sgid del directorio donde se crea el fichero?
Por ejemplo, si tenemos el usuarios aso5 que pertenece a los grupos users, aso y ssoo, y tenemos el
siguiente directorio:

drwxrwsr_x 7 aso5 root 4096 ene 27 10:15 synroot (Esto sería la salida del comando ls -l)
Sabiendo que el usaurio aso5 no pertenece al grupo root, si crea un fichero en el interior de ese directorio,
¿qué grupo es el propietario del fichero creado?
NOTA: Esto todavía no lo hemos visto en clase, busca información sobre el bit sgid y resuelve el ejercicio.
19.4. Con la orden newgrp haz que el nuevo grupo activo sea users. Comprueba con groups o id que ha
cambiado el grupo activo. Crea un fichero y observa cuál es el grupo asignado al mismo.

19.5. Comprueba que newgrp realmente lo que hace es lanzar un nuevo intérprete de órdenes (shell). Al
ejecutar exit finalizará ese intérprete y volverá a tener como grupo activo su grupo principal.

20. Deshaz todo lo que has hecho en esta sesión de prácticas: borra todos los usuarios creados, y todos sus
directorios, borra también todos los grupos creados.
15
/3
C.F.G.S. Administración de Sistemas Informáticos en Red I.E.S. Jacarandá
Implantación de Sistemas Operativos Joaquín Delhom Viana

Ejercicios complementarios (sí, también hay que hacerlos)


1. Tenemos dos usuarios contratados a media jornada. Uno, llamado matutino, viene sólo por las mañanas, y el
otro, vespertino, que viene sólo por la tarde, continúa el trabajo de matutino.
El jefe quiere que, aunque sean personas diferentes, y cada uno use su propio login, en realidad sea el mismo
usuario efectivo y tenga los mismos permisos, de forma que de cara al sistemas sean en realidad uno sólo.
¿Cómo podemos realizar esto?. Resuelve las siguientes cuestiones:
1.1. ¿Qué UID y directorio HOME le asignarás a cada uno de ellos?

1.2.¿Cómo se consigue que compartan todos los ficheros?

2. Si no deseo tener dos usuario con el mismo identificador, ¿puedo hacer que compartan el mismo directorio
HOME? ¿Es posible conseguir que compartan los ficheros que hay dentro de ese directorio?

16
/3

También podría gustarte