Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
linux - leccion 3.2 Acceso a la cuenta

linux - leccion 3.2 Acceso a la cuenta

Ratings: (0)|Views: 71|Likes:
Published by idsystems
Cual es la cuenta root y cuales son las cuentas de usuario en Linux
Cual es la cuenta root y cuales son las cuentas de usuario en Linux

More info:

Published by: idsystems on Feb 17, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/01/2013

pdf

text

original

1
LECCION 3.2 ACCESO A LA CUENTA
La Cuenta Root

La cuenta root es la cuenta del administrador y no hay limitaciones para \u00e9ste usuario. Por razones de seguridad, un administrador raramente deber\u00eda ingresar como root en el sistema. El administrador debiera ingresar como un usuario normal y entrar como superusuario, as\u00ed minimizando los riesgos de da\u00f1os al sistema inadvertidamente. Esto es lo primero y m\u00e1s veces repetido: \u00a1No use la cuenta root habitualmente!. S\u00f3lo se debe emplear para realizar tareas administrativas. Si se comete un error siendo root, el sistema no le detendr\u00e1. Si tienes la duda de como quien estas logueado en el sistema puedes escribir el comando \u201cid\u201d el cual regresara su Efective User ID (EUID). Similarmente, el comando whoami regresa el usuario efectivo.

La formula habitual, si se requieren los poderes del root, es utilizar el comando \u00absu\u00bb. Este comando eje- cuta una shell con identificadores de usuario y grupo distintos. Lo que quiere decir que permite a un usuario convertirse temporalmente en otro usuario. Si no se especifica ning\u00fan nombre de usuario, por defecto se usa root. El shell a ejecutar se toma de la entrada correspondiente al usuario en el fichero de contrase\u00f1as, o /bin/sh si no est\u00e1 especificada en dicho fichero. La ejecuci\u00f3n de \u201csu\u201d solicitar\u00e1 la contrase\u00f1a del usuario, a menos que se ejecute por el root.

Muchas funciones de los sistemas de administraci\u00f3n son realizados utilizando la cuenta root. Root no tiene restricciones de acceso a ning\u00fan lado. Algunas cuentas adicionales son utilizadas para administrar sub- sistemas. Debe utilizar estas cuentas para asegurar que las propiedad de los archivos y sus permisos son correctos para los subsistemas.

El administrador ser\u00e1 tambi\u00e9n el encargado de la realizaci\u00f3n de cambios en el sistema. Cualquier cambio deber\u00e1 ser cuidadosamente planificado y probado en un entorno controlado antes de implantarlo en produc- ci\u00f3n. Es imposible evaluar todas las posibles variables y condiciones que se generar\u00e1n al llegar los usuarios al d\u00eda siguiente de realizar ese cambio tan importante. Pero int\u00e9ntelo, la responsabilidad es suya.

El administrador debe ser el que provee las soluciones, si su actividad genera problemas, tenga previsto como restaurar una condici\u00f3n estable en el m\u00ednimo lapso de tiempo. No s\u00f3lo debe pensar como implementar el nuevo cambio, adem\u00e1s tenga previsto un plan de recuperaci\u00f3n de emergencia, por si algo sale mal. En Sistemas de muchos hosts y servidores, la administraci\u00f3n podr\u00eda ser realizada por varias personas. Es impe- rativo que multiples administradores coordinen sus actividades. Es posible que una persona deshaga o corrompa el trabajo hecho por otro.

Tambi\u00e9n es buena idea plantear gradualmente las mejoras, es m\u00e1s f\u00e1cil volver atr\u00e1s si los cambios son menores que cuando se cambian de golpe gran n\u00famero de cosas. No sabr\u00e1 que fall\u00f3 ni porque si hizo todos los cambios a la vez. Y no digamos si afectan a gran parte del equipo. Podr\u00e1 diagnosticar un problema si s\u00f3lo toc\u00f3 un par de cosas y comprob\u00f3 el funcionamiento antes de seguir adelante.

Cada cambio debe ser anunciado con suficiente antelaci\u00f3n cuando afecte a los usuarios, de manera que sepan como comportarse ante la novedad. El mejor sistema, funcionando correctamente puede ocasionar una peque\u00f1a revuelta si los usuarios ven afectado su trabajo, aunque s\u00f3lo hablemos de peque\u00f1os cambios de forma. Inf\u00f3rmeles con antelaci\u00f3n de lo que va a ocurrir y documente, si es necesario, las nociones sobre el manejo (o lo que sea) que necesiten.

2

Sin importar si las maquinas est\u00e1n en un \u00e1rea de acceso restringida (como una sala de computadores), Nunca puede ingresar en la consola del sistema como root. Algunos administradores inhabilitan el acceso como root en otras terminales para prevenir que multiples usuarios trabajen como root en el sistema. Esto podr\u00eda ser una buena idea, la consola se bloquear\u00e1 y no habr\u00e1 manera de trabajar como root, as\u00ed seria una buena idea dejar por lo menos una u otra terminal con permisos de acceso restringido de root.

UsandoGNU/Linux
Modo Gr\u00e1fico - ModoConsola
Como ya dijimosanteri orm ent e,GN U/Li n ux puede utilizar el Modo Gr\u00e1fico, si utiliza la
aplicaci\u00f3nXFree86. Porotro lado, llamamos Modo Consola, al modo que espura m ent e texto. Gran
cantidad de los temas que seens e \u00f1 a n eneste curso se pueden probar en modo consola, o bien
en una consola gr\u00e1fica,de nt r o del modogr\u00e1fico.
Comenzandol aSesi\u00f3n

Dado queU NIX es un sistemamultiusuario, para podercom enza r a utilizarlo debemos ingresar el usuario ypassword que nosid entif i ca. Esto lo podemos hacer tanto en modo gr\u00e1fico como en modo consola. Muchas veces, cuandoingresemos nuestra contrase\u00f1a a un sistemaUNI X, no veremos losca r a cter es (ni siquiera un\u2019*\u2019). Esto se debe a quede estama n era es m\u00e1s dif\u00edcil que unobs er va d or sepa lacantida d deca r a cter es quecontiene nuestra contrase\u00f1a.

Una vez que hayamosingresado, tendremos acceso anues tr os archivos, y podremos ejecutar una gran cantidad deaplicaciones, seg\u00fan los permisos que se le hayan dado a nuestro usuario. Es decir que, cada usuario que utiliceel sistematendr\u00e1 un tratamiento distinto. A esto nos referimos Cuando decimos que todo sistemad er i v ad o deU NI Xesmultiusuario.

Enpa r ticula r, existe un usuario que es elenca r ga do dea d m i nis tr ar el sistema, es el usuario que tiene acceso a losarchivos dec onf igu rac i\u00f3 n, ai ns tal ar ydesins ta la r el sistema. Este usuario suele tener el nombre de root, otambi\u00e9n superusuario.

Primer paso del administrador

En el caso de que muchas personas tengan acceso al sistema, es necesario que el administrador
administre a los usuarios. Para esto, se deben conocer los comandos usuales y los archivos que se
configurar\u00e1n.

Debe conocer los siguientes archivos importantes:
\u2022
el archivo/e tc/p assw d
\u2022
el archivo/ e tc/ grou p
3
El archivo /etc/passwd

El archivo/et c/p assw d contiene toda la informaci\u00f3n relacionada con el usuario (registro, contrase\u00f1a,
etc.). S\u00f3lo el superusuario (ra\u00edz) puede cambiarla. Por lo tanto, es necesario cambiar los derechos de este
archivo para que s\u00f3lo puedan leerlo los dem\u00e1s usuarios.

Este archivo posee un formato especial que permite marcar a cada usuario y cada una de sus l\u00edneas tiene
el siguiente formato:
nombre_de_cuenta : contrase\u00f1a : numero_de_usuario : numero_de_grupo : comentario :
directorio : programa_de_inicio
Se especifican siete campos separados por el car\u00e1cter ":":
\u2022
El nombre de cuenta del usuario
\u2022
La co n tra s e\u00f1 a del usuario (codificada, por supuesto)
\u2022
El n\u00famero entero que identifica al usuario para el sistema operativo (UID = ID del usuario,
identificaci\u00f3n del usuario)
\u2022
El n\u00famero entero que identifica algru p o del usuario (GID = ID del grupo, identificaci\u00f3n del
grupo)
\u2022
Elco men tari o en el que se puede encontrar la informaci\u00f3n sobre el usuario o simplemente su
nombre real
\u2022
El directorio de conexi\u00f3n, que es el directorio que se abre cuando se conecta al sistema
\u2022
Elco man d o es el que se ejecuta despu\u00e9s de la conexi\u00f3n al sistema (con frecuencia \u00e9ste es el
int\u00e9rprete de comandos)
A continuaci\u00f3n encontrar\u00e1 un ejemplo de un archivopassw d:

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:daemon:/sbin:/bin/bash
news:x:9:13:News system:/etc/news:/bin/bash
uucp:x:10:14::/var/lib/uucp/taylor_config:/bin/bash
cquoi:x:500:100:Cool......:/home/cquoi:/bin/bash

Es importante saber que las contrase\u00f1as ubicadas en este archivo est\u00e1n codificadas. Por lo tanto, es in\u00fatil editar y reemplazar el campopassw ord al introducir directamente la contrase\u00f1a. Esto s\u00f3lo provocar\u00eda el bloqueo de la cuenta.

Una vez que el usuario se conecta, el programa de inicio de sesi\u00f3n compara la contrase\u00f1a que el usuario introdujo (despu\u00e9s de codificarla) con la contrase\u00f1a almacenada en el archivo passwd. Si no coinciden, no se puede establecer la conexi\u00f3n.

Para prohibir el uso, s\u00f3lo se debe reemplazar la contrase\u00f1a codificada por una estrella: "*".

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->