Cómo crear un usuario en Linux por Adduser en Ubuntu 20 PDF

Title Cómo crear un usuario en Linux por Adduser en Ubuntu 20
Author federico gomez
Course Sistemas Operativos
Institution Universidad Nacional Autónoma de México
Pages 8
File Size 244.3 KB
File Type PDF
Total Downloads 84
Total Views 133

Summary

creación de cuentas de usuarios...


Description

Cómo crear un usuario en Linux por Adduser en Ubuntu 20.04 Ceración de usuarios en modalidad línea de comando Crear usuario en Linux o añadir un usuario en Ubuntu por comando. Tener varios usuarios con diferentes privilegios es bueno para la seguridad del sistema Linux proponer. 'useradd' y adduser son los dos comandos más populares en Linux para crear un nuevo usuario. Usted es un administrador del sistema y se le pide que cree una nueva cuenta de usuario en Linux con algunas propiedades específicas, limitaciones y comentarios, etc. useradd en Linux es más potente que el adduser. adduser es una utilidad de bajo nivel, que se utiliza solo para agregar nuevas cuentas de usuario, no puede agregar propiedades específicas para el mismo usuario. La mayoría del administrador del sistema Linux se utiliza para useradd comando en lugar de adduser. Cuando ejecuta el comando 'useradd' en Linux, realiza las siguientes operaciones principales: Edita los archivos /etc/passwd, /etc/shadow, /etc/group y /etc/gshadow para la cuenta de usuario recién creada.  Crea y rellena un directorio principal para el nuevo usuario.  Establece los permisos y la propiedad en el directorio principal. useradd en Linux para crear un nuevo usuario 

useradd en Ubuntu u otro Linux se utiliza para crear usuarios. Pero el usuario normal no puede ejecutar este comando y obtendrá el error "Permiso denegado" Sólo el usuario root o usuario sudo puede realizar esta tarea, Cuando se crea un usuario en el momento de la instalación Ubuntu tiene privilegios de sudo y ejecutar el comando useradd. Tengo Ubuntu 20.04 y tengo usuario vijay que tiene privilegios de sudo. si usted es usuario sudo a continuación, agregue prefijo sudo a cada comando de lo contrario obtendrá un error. La sintaxis "sudo useradd ram" crea un usuario con nombre ram sin un directorio principal. Sintaxis ls /home muestra el contenido del directorio /home

Adduser El comando adduser es incluso más fácil que el comando useradd, ya que le solicita cada información. Me parece un poco gracioso que hay dos comandos prácticamente idénticos que hacen lo mismo, pero eso es linux para usted. Aquí está la sintaxis: adduser

Ejemplo: fedex@via_lactea:~$ sudo adduser master Password: Adding user `master’… Adding new group `master’ (1004). Adding new user `master’ (1004) with group `master’. Creating home directory `/home/master’. Copying files from `/etc/skel’ Enter new UNIX password: Retype new UNIX password: No password supplied Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Changing the user information for master Enter the new value, or press ENTER for the default Full Name []: The master Room Number []: 0 Work Phone []: 555-1212 Home Phone []: 555-1212 Other []: Is the information correct? [y/N] y

Estos parámetros se pueden cambiar más adelante usando el comando usermod. Este comando admite las mismas opciones que el comando adduser, que son:  -c ‘’. Permite añadir un comentario al usuario, como puede ser su nombre real.  -d . Esta opción nos permite cambiar el directorio por defecto del usuario, que suele ser /home/.  -e . Permite seleccionar la fecha en la que la cuenta se deshabilitará. Debe introducirse en el formato indicado: añomesdía.





     

 

-f . Nos permite seleccionar el tiempo en días a partir de la fecha de expiración de la contraseña en la cual la cuenta se deshabilitará. Con un valor de -1, no lo hará. -g . Permite añadir el usuario a un grupo. Debe existir con anterioridad para poder añadirlo. Podemos introducir el grupo por su nombre o por su ID. -G . Similar a la opción anterior, pero permite introducir varios grupos separados por comas. -m. Crea el directorio del usuario si no existe. -M. No crea el directorio del usuario. -n. No crea un grupo privado para el usuario. -r. La cuenta se convierte en cuenta del sistema, con ID de usuario (UID) menor a 500 y sin directorio. -p . Establece una contraseña de usuario. Se puede crear posteriormente con el comando passwd . Se encriptará con crypt. -s . Permite modificar la shell de inicio de sesión del usuario, por defecto /bin/bash. -u . Nos permite especificar la ID del usuario, debe ser mayor a 499 y única.

5 Diferencia entre el uso de adduser vs useradd Básicamente la diferencia es que adduser al momento de crear la cuenta se crea el directorio que se monta sobre /home y adiciona o genera los directorios y basados en el patrón por defecto Mientras que useradd no crea directorio casa y o toma en cuenta los patrones por defecto para la creación de cuentas.

Ver ejemplos anexos. adduser try : Adding user `try' ... Adding new group `try' (1001) ... Adding new user `try' (1001) with group `try' ... Creating home directory `/home/try' ... Copying files from `/etc/skel' ... Enter new UNIX password: Retype new UNIX password:

passwd: password updated successfully Changing the user information for try Enter the new value, or press ENTER for the default Full Name []: Room Number []: Work Phone []: Home Phone []: Other []: Is the information correct? [Y/n] y useradd try1 : # ll /home/ total 20 drwxr-xr-x 5 root root 4096 Oct 26 15:52 ./ drwxr-xr-x 22 root root 4096 Oct 26 15:47 ../ drwx------ 8 ashishk ashishk 4096 Oct 26 15:50 ashishk/ drwxr-xr-x 3 root root 4096 Oct 14 13:02 .ecryptfs/ drwxr-xr-x 2 try try 4096 Oct 26 15:52 try/ root@chef-workstation:/home/ashishk# para saber más consulta man adduser Comprender la seguridad del sistema Linux para los usuarios Conozca la seguridad del sistema Linux Una de las características de seguridad del sistema Linux más importantes son las contraseñas hoy en día. La mayoría del administrador del servidor y los usuarios utilizan la contraseña para proteger su sistema y obtener acceso de otros usuarios. En Linux (RHEL/DEBIAN) estas contraseñas se guardan en archivos passwd y shadow en el directorio /etc. En una descripción profunda sobre passwd y sombra de los datos de ambos archivos cifrados. La mayoría de las distribuciones utilizan cifrado unidireccional llamado DES (Data Encryption Standard) para cifrar las contraseñas guardadas en los archivos /etc/passwd y /etc/shadow. Cuando usted intenta el login el nombre de usuario y la contraseña, la contraseña cifrada de nuevo y comparar con la contraseña guardada, si la coincidencia encontrada entonces se le permite acceder de lo contrario rechazar por el sistema. Descripción del archivo /etc/passwd: Este archivo contiene la información necesaria que se utiliza en el momento del inicio de sesión del usuario. Este archivo de texto contiene una lista de cuentas de usuario para System. Esto contiene la siguiente entrada en cada línea cada campo está separado por : para que pueda entender fácilmente.

1. Nombre de usuario: se utiliza cuando el usuario inicia sesión. 1. Contraseña: Un carácter x indica que la contraseña está cifrada y almacenada en el archivo /etc/shadow. 2. ID de usuario (UID):a cada usuario se le debe asignar un ID de usuario único (UID). UID 0 (cero) está reservado para root. 3. ID de grupo (GID):el ID de grupo principal (almacenado en el archivo /etc/group) 4. Información de ID de usuario:Este campo le permite añadir información adicional sobre los usuarios, como el nombre completo del usuario, el número de teléfono, etc. 5. Directorio de inicio:Esta es la ruta del directorio principal del usuario 6. Comando/shell:esta es la ruta de un comando o shell (/bin/bash)

Comprensión del archivo etc/shadow: Este archivo almacena las contraseñas en formato cifrado para la cuenta del usuario. Y también contienen contraseñas relacionadas con propiedades adicionales. Contiene el siguiente campo y cada campo se escupe con dos puntos (:) Carácter. 1. Nombre de usuario : Es el nombre de inicio de sesión de los usuarios 2. Contraseña: Es contraseña cifrada de los usuarios. 3. Último cambio de contraseña: Contiene la información cuando cambió la última contraseña. 4. Minimum: numero mínimo de días para cambio de password 5. Maximum: The password validity for maximum numbers of Days.

6. Warn : The number of days before password is to expire that user is warned that his/her password must be changed 7. Inactive : The number of days after password expires that account is disabled 8. Expire : days since, that account is disabled

Superusuario: En informática, el superusuario es una cuenta de usuario especial utilizada para la administración del sistema. Dependiendo del sistema operativo (SO), el nombre real de esta cuenta puede ser root, administrator, admin o supervisor. En algunos casos, el nombre real de la cuenta no es el factor determinante; en sistemas tipo Unix, por ejemplo, el usuario con un identificador de usuario (UID) de cero es el superusuario, independientemente del nombre de esa cuenta; [1] y en los sistemas que implementan un modelo de seguridad basado en roles, cualquier usuario con el rol de superusuario (o sus sinónimos) puede llevar a cabo todas las acciones de la cuenta de superusuario. El principio de privilegios mínimos recomienda que la mayoría de los usuarios y aplicaciones se ejecuten bajo una cuenta normal para realizar su trabajo, ya que una cuenta de superusuario es capaz de realizar cambios sin restricciones, potencialmente adversos, en todo el sistema. Unix y Unix En los sistemas operativos de equipos tipo Unix (como Linux), root es el nombre convencional del usuario que tiene todos los derechos o permisos (para todos los archivos y programas) en todos los modos (un solo usuario o multiusuario). Los nombres alternativos incluyen barón en BeOS y avatar en algunas variantes de Unix. [2] BSD a menudo proporciona una cuenta toor ("raíz" escrita hacia atrás) además de una cuenta raíz. [3] Independientemente del nombre, el superusuario siempre tiene un ID de usuario de 0. El usuario raíz puede hacer muchas cosas que un usuario ordinario no puede, como cambiar la propiedad de los archivos y enlazar a puertos de red numerados por debajo de 1024. La raíz de nombre puede haberse originado porque root es la única cuenta de usuario con permiso para modificar el directorio raíz de un sistema Unix. Este directorio se consideró originalmente como el directorio principal de root,[4] pero el estándar de jerarquía del sistema de archivos UNIX ahora recomienda que la casa de root esté en /root. [5] El primer proceso arrancado en un sistema tipo Unix, generalmente llamado init, se ejecuta con privilegios de root. Genera todos los demás procesos directa o indirectamente, que heredan los privilegios de sus padres. Solo un proceso que se ejecuta como root puede cambiar su ID de usuario al de otro usuario; una vez que se hace así, no hay manera de volver. Hacerlo a veces se llama privilegios de caída de raíz y a menudo se hace como una medida de seguridad para limitar el daño de la posible contaminación del proceso.

Otro caso es el inicio de sesión y otros programas que piden a los usuarios credenciales y en caso de autenticación exitosa les permiten ejecutar programas con privilegios de sus cuentas. A menudo se recomienda que nadie utilice root como su cuenta de usuario normal,[6][7] ya que los errores tipográficos simples al introducir comandos pueden causar daños importantes en el sistema. En su lugar, se debe utilizar una cuenta de usuario normal y, a continuación, se utiliza el comando su (usuario sustituto) o sudo (usuario sustituto). El enfoque su requiere que el usuario conozca la contraseña raíz, mientras que el método sudo requiere que el usuario se haya configurado con el poder de ejecutarse "como root" dentro del archivo /etc/sudoers, normalmente indirectamente al ser miembro de la rueda,[8] adm,[9] admino grupo sudo. Por varias razones, el enfoque de sudo ahora es generalmente preferido, por ejemplo, deja un rastro de auditoría de quién ha utilizado el comando y qué operaciones administrativas realizaron. [10] Algunos sistemas operativos, como macOS y algunas distribuciones de Linux (sobre todo Ubuntu[6]), dan automáticamente al usuario inicial creado la capacidad de ejecutarse como root a través de sudo, pero configurar esto para pedirles su contraseña antes de realizar acciones administrativas. En algunos casos, la cuenta raíz real está deshabilitada de forma predeterminada, por lo que no se puede usar directamente. [6] En sistemas operativos móviles orientados a plataformas móviles como Apple iOS y Android, el acceso de superusuario es inaccesible por diseño, pero generalmente el sistema de seguridad puede ser explotado con el fin de obtenerlo. En algunos sistemas, como Plan 9, no hay ningún superusuario en absoluto. [11] Microsoft Windows En Windows NT y sistemas posteriores derivados de él (como Windows 2000, Windows XP,Windows Server 2003y Windows Vista/7/8/10), debe haber al menos una cuenta de administrador (Windows XP y versiones anteriores) o una capaz de elevar privilegios a superusuario (Windows Vista/7/8/10 a través del Control de cuentas de usuario). [12] En Windows XP y sistemas anteriores, hay una cuenta de administrador integrada que permanece oculta cuando existe una cuenta equivalente al administrador de usuario. [13] Esta cuenta de administrador integrada se crea con una contraseña en blanco. [13] Esto plantea riesgos de seguridad, ya que los usuarios locales podrían acceder al equipo a través de la cuenta de administrador integrada si la contraseña se deja en blanco, por lo que la cuenta está deshabilitada de forma predeterminada en Windows Vista y sistemas posteriores debido a la introducción de Control de cuentas de usuario (UAC). [13] Los usuarios remotos no pueden acceder a la cuenta de administrador integrada.

Una cuenta de administrador de Windows no es un análogo exacto de la cuenta raíz de Unix: el administrador, la cuenta de administrador integrada y una cuenta de administrador de usuario tienen el mismo nivel de privilegios. La cuenta de usuario predeterminada creada en sistemas Windows es una cuenta de administrador. A diferencia de las cuentas de administrador de macOS, Linux y Windows Vista/7/8/10, las cuentas de administrador en sistemas Windows sin UAC no aíslan el sistema de la mayoría de los escollos del acceso root completo. Uno de estos escollos incluye una menor resiliencia a las infecciones de malware. Para evitar esto y mantener una seguridad óptima del sistema en sistemas Windows pre-UAC, se recomienda simplemente autenticarse cuando sea necesario desde una cuenta de usuario estándar, ya sea a través de una contraseña establecida en la cuenta de administrador integrada u otra cuenta de administrador. En las cuentas de administrador de Windows Vista/7/8/10, aparecerá un mensaje para autenticar la ejecución de un proceso con privilegios elevados. Normalmente, no se requieren credenciales de usuario para autenticar el símbolo del sistema UAC en las cuentas de administrador, pero la autenticación del símbolo del sistema UAC requiere introducir el nombre de usuario y la contraseña de un administrador en las cuentas de usuario estándar. En las cuentas de administrador de Windows XP (y sistemas anteriores), la autenticación no es necesaria para ejecutar un proceso con privilegios elevados y esto supone otro riesgo de seguridad que condujo al desarrollo de UAC. Los usuarios pueden establecer un proceso para que se ejecute con privilegios elevados de cuentas estándar estableciendo el proceso en "ejecutar como administrador" o utilizando el comando "runas" y autenticando el símbolo del sistema con credenciales (nombre de usuario y contraseña) de una cuenta de administrador. Gran parte de la ventaja de autenticarse desde una cuenta estándar se anula si las credenciales de la cuenta de administrador que se utilizan tienen una contraseña en blanco (como en la cuenta de administrador integrada en Windows XP y sistemas anteriores), por lo tanto, se recomienda establecer una contraseña para la cuenta de administrador integrada. En Windows NT,2000 y posteriores, el usuario raíz es la cuenta de administrador.

[14]...


Similar Free PDFs