facebook cdr twitter cdr   instagram cdr
Viernes, 29 September 2017 13:29

3. Gestión de usuarios y grupos

Escrito por
Valora este artículo
(1 Voto)

Una vez instalado el sistema operativo procederemos a configurar los usuarios y grupos. Con este material se pretende ampliar todos los conocimientos adquiridos en los materiales de Redes, especialmente en lo referente a la explotación final de una red, mediante la instalación de un servidor de red con sistema operativo 'Linux', y equipos clientes también con 'Linux'. Nuestra intención es facilitar tareas habituales como la instalación del sistema operativo, aplicaciones en los equipos cliente, gestión de usuarios, personalización del entorno de trabajo de estos, etc. Además, veremos la configuración y explotación del servidor Web Apache, creando una pequeña Intranet en nuestro centro con la finalidad de liberar al responsable de la red del centro de muchas labores que hasta ahora realizaba de forma manual, así como poder ofrecer multitud de recursos.

Cuando hablamos del sistema operativo 'Linux' no nos enfocamos a una versión concreta, ya que cada pocos meses aparecen versiones nuevas. Los contenidos que van a ser abordados en este artículo podrían ser aplicables a cualquier versión de 'Linux', principalmente las basadas en Debian, y con alguna modificación a cualquier otra versión. En este caso elegimos Ubuntu en lugar de otras distribuciones de Linux por ser una de las distribuciones de Linux más extendida en entornos de aprendizaje.

Servidor Bajo Linux

servidor bajo

3.1 Planteamiento inicial

Felicidades! Acabas de recibir el nombramiento de Responsable de Tecnologías de la Información y de la Comunicación (TIC) de tu centro y ahora debes poner en marcha un proyecto de actuación. La organización cuenta con los trabajadores quienes desempeñan funciones de: Administración, Contabilidad, Soporte Técnico, Desarrollo Técnico, Desarrollo Funcional y Entrenamiento; y con los usuarios quienes son las personas que reciben en el curso en distintas secciones del área de Entrenamiento.

Tu Director, que confía plenamente en ti, sabe que no es una tarea sencilla y por ello, se ha puesto en contacto con otro centro y te ha conseguido un manual de la parte técnica que se implantó en él. Allí se recogen las actuaciones que se han llevado a cabo en la primera fase de su proyecto consistente en la instalación, configuración y explotación de la red física de su centro.

Es cierto que cada organización es diferente y, por lo tanto, esta referencia no resolverá exactamente tus necesidades, pues puede no ajustarse exactamente a tu contexto de trabajo. No obstante, seguro que tiene muchas semejanzas y, sin duda, podrá servirte.

3.1.1 Proyecto de implantación de las tecnologías de la información y de la comunicación (TIC) en el centro

Nuestra organización ha ido creciendo en los últimos años. Actualmente el número de empleados es elevado y un gran porcentaje de ellos están utilizando las Nuevas Tecnologías de la Información y de la Comunicación en su tarea diaria. Fruto de la nueva complejidad del centro, la información entre el profesorado fluye de manera muy lenta, de forma que en ocasiones llega tarde y en otras se pierde. También ha crecido el número de equipos informáticos puestos a disposición de la Comunidad Educativa, tanto en número de equipos por área, como en número de centros y espacios departamentales. El número de trabajadores que pasa por ellas es elevado y las diferentes configuraciones, fruto de la utilización inadecuada de los equipos, dificultan las tareas de mantenimiento y de aprendizaje. Se dispone, pues, de la instalación física de la red, pero no se obtiene el rendimiento adecuado de la misma, ni se explota al máximo su estructura física.

Por todo ello, y como responsable de las TIC en el centro, has decidido reestructurar el sistema de información interno, para crear una verdadera intranet y poder administrarla, dado que la situación actual resulta poco manejable. Esta primera actuación constituirá la fase técnica del Proyecto de Nuevas Tecnologías del Centro. Del análisis pormenorizado del mismo se han detectado los problemas que, a un juicio general, son más graves y urgentes. También se desprende de este análisis la solución que se propone.

1. Fruto del crecimiento informático del centro y de la utilización cada vez más frecuente de dichos recursos informáticos resulta que la información se encuentra fragmentada en muchos lugares, el acceso a ella es complejo y lento y, en multitud de ocasiones, se accede a información desfasada, o ésta se ha perdido.

Se propone la instalación de un servidor central que proporcione acceso a la información, independientemente de donde se encuentre el usuario y que sea accesible para toda la comunidad. Para ello, la información se centralizará en el servidor y se implantarán credenciales de autentificación, de tal forma que, a partir del perfil que se tenga, se pueda acceder a unos recursos o a otros, garantizando la integridad y seguridad en el acceso.

2. Es fundamental que el servidor sea un equipo al que no se pueda acceder para ejecutar programas o para realizar una tarea urgente. Sin embargo, es un hecho cierto que se accede a los ordenadores críticos (secretaría, soporte, administración, etc) para urgencias de impresión, consultas u otras causas, con el consiguiente peligro de corrupción y borrado accidental de archivos.

Se propone que, una vez instalado y configurado el ordenador servidor, éste se aísle en un despacho próximo a la dirección de la organización, con la prohibición expresa de su utilización. Para las tareas de administración de la red, el coordinador de TIC utilizará una conexión remota.

3. Por otro lado, tanto los trabajadores como los usuarios acostumbran a personalizar su escritorio, incluyendo accesos directos, carpetas y demás vínculos que considera importantes y cómodos en su tarea diaria. Pero todo esto incomoda, en muchas ocasiones, a otros usuarios que también utilizan el mismo equipo. Esta situación es especialmente patente en los salones de informática, donde parece que los usuarios compiten en crear ámbitos de trabajo extravagantes e inútiles, con la consecuente pérdida de tiempo en la carga del sistema operativo.

Se propone la gestión centralizada de los usuarios del centro, tanto de trabajadores como usuarios. La información se guardará en el servidor y será accesible independientemente del ordenador utilizado. De esta forma se dispondrá de un entorno de trabajo individualizado que se vinculará al usuario, siendo independiente del equipo que se quiera utilizar.

4. En algunos momentos el tráfico de la red es enorme, habiéndose detectado problemas de congestión sin saber el motivo y consecuentemente, sin poder tomar medidas para restablecer la normalidad. También se ha observado la tendencia a los cambios de configuración de los trabajadores de las direcciones IP, máscaras, puertas de enlace y direcciones DNS asignadas, lo que conlleva problemas de conectividad e inseguridad. Volver a realizar las configuraciones lleva demasiado tiempo. En ocasiones se produce el cambio de direcciones DNS por parte del proveedor, lo que implica un periodo de tiempo importante sin conexión, hasta conseguir volver a configurar totalmente los equipos.

Se propone la instalación de un servidor DHCP y DNS que además sea la puerta de salida a todas las conexiones externas, de tal forma que cualquier cambio en la configuración del proveedor se resuelva en el servidor y los cambios de los trabajadores se resuelvan simplemente reiniciando el equipo. También permitirá el análisis del tráfico de la red al pasar todas las comunicaciones entrantes y salientes por el servidor.

5. El secretario del centro reiteradamente ha advertido que el gasto en fotocopias es elevado y, por lo tanto, es necesario tener un control de lo que se imprime y de su destino. Recientemente se ha suscrito un contrato con una empresa de reprografía que ha instalado en alquiler una impresora de red y se quiere que una gran parte de la impresión se realice a través de dicha impresora, dadas las ventajas económicas que supone frente al coste de los fungibles de las impresoras locales.

Se propone la instalación de la impresora de red para poder realizar el control que el secretario exige aunque sin rechazar la instalación de impresoras locales donde sea necesario.

6. La información existente debe ser salvaguardada de los desastres que habitualmente ocurren: virus, fallos de hardware, borrados accidentales y/o provocados, etc., máxime cuando se está llevando a cabo un sistema centralizado de información donde, además de los datos generales, se almacenan los perfiles y las carpetas personales de los usuarios.

Se propone la creación de un sistema de copias de seguridad automatizado que evite las pérdidas de información.

7. Muchos usuarios se encuentran realizando cursos de aprendizaje y perfeccionamiento relacionados con las Nuevas Tecnologías (cursos de html, php, mysql, etc) y necesitan soporte para su desarrollo.

Se propone la instalación de software servidor web apache para facilitar y potenciar el aprendizaje del profesorado, permitiendo el uso de lenguajes de script (PHP) así como del acceso a bases de datos (MySQL). Se habilitará además un espacio web para el profesorado que lo solicite donde pueda hacer uso de todas estas herramientas y un servidor FTP.

8. Se ofrecerá a los profesores, como complemento a los Servicios Web prestados a los usuarios del centro, acceso a carpetas privadas y seguras (acceso https) disponibles vía web mediante autentificación.

Se propone la instalación de servidores de certificados (Entidad Certificadora OpenSSL,...) para el acceso a dichas páginas web seguras, de forma que se garantice la seguridad y privacidad de los datos allí alojados.

Para el desarrollo de esta fase técnica, es preciso partir de la realidad actual del centro que se concreta en:

Esquema Hardware

La organización dispone de ordenadores para los usuarios ubicados en varias secciones; así como también de ordenadores para los trabajadores, repartidos en los despachos de Soporte Técnico y en los espacios departamentales. También hay un número importante de ordenadores portátiles que se conectan a la red por WiFi.

El cableado de la red física del centro ya se encuentra instalado. Su topología es en estrella, formando una única red física y lógica.

Salida a Internet con router ADSL.

Esquema Software

Los ordenadores de las secciones informáticas son recientes, por lo que disponen de más memoria RAM. En ellos se instalará 'Linux'. Este sistema operativo puede comportarse también como un potente cliente de red que se comunicará perfectamente con el servidor.

Los ordenadores de los departamentos didácticos son más antiguos pero no queremos renunciar a las prestaciones de un potente y seguro cliente de red, por ello se instalará también 'Linux'. Si el hardware es demasiado obsoleto cabe la posibilidad de utilizarlo como terminal para conectarse por escritorio remoto directamente al servidor.

Para conseguir la integración de todos los equipos se utilizará un nuevo equipo que será el servidor. Sobre él se instalará un sistema operativo servidor, que también será 'Linux'. Éste será el centro de la Intranet y a través de él, se accederá a Internet.

3.2 Requisitos técnicos

Para poder realizar el curso es necesario disponer de ciertos elementos hardware y software que nos permitan desarrollarlo en su totalidad. En este apartado citaremos los requisitos necesarios para dicho fin.

3.2.1 Requisitos hardware

Para realizar muchas de las actividades que se plantean a lo largo del curso, es necesario disponer de dos PC's conectados en red. Si solo disponemos de un PC, existe la posibilidad de utilizar máquinas virtuales. Los requisitos hardware son distintos en función de la posible utilización o no de máquinas virtuales para la realización del curso. En el caso de que se disponga de dos PC's, los requisitos hardware son los siguientes:

Requisitos hardware utilizando dos PC's

Un ordenador Servidor con al menos los siguientes requisitos:

  • 1 GB de RAM
  • 10 GB de Disco Duro
  • Lector de DVD
  • 2 tarjetas de red (una de ellas podría ser opcional ya que sólo es necesaria para realizar el apartado correspondiente al "Enrutamiento").

Un ordenador Cliente con al menos los siguientes requisitos:

  • 1 GB de RAM
  • 10 GB de Disco Duro
  • Lector de CD
  • Tarjeta de red

Un dispositivo de conexión de red (switch ó router ADSL) y 2 latiguillos UTP, o en su defecto, un cable UTP cruzado para unir los dos PC's.

network

En el PC servidor será necesario realizar la instalación de Ubuntu en el disco duro mediante el icono 'Instalar'. Será necesario disponer de 10 GB libres y el proceso tardará unos 15 minutos. Se recomienda disponer de 1 GB adicional en el disco duro formateado como swap para que Linux lo utilice como memoria virtual si fuera necesario.

En el PC cliente se instalará también Ubuntu. Al igual que en el caso anterior, será necesario disponer de 10 GB libres y el proceso tardará unos 15 minutos. Se recomienda disponer de 1 GB adicional en el disco duro formateado como swap para que Linux lo utilice como memoria virtual si fuera necesario.

No se debe realizar la instalación usando el modo Live-CD ni en cliente ni en servidor ya que al apagar el PC se perderían nuestros cambios.

Requisitos hardware utilizando máquinas virtuales

Si no disponemos más que de un PC, para poder utilizar máquinas virtuales, nuestro PC debe satisfacer los siguientes requisitos:

  • 1 GB de RAM (recomendable 2 GB)
  • 20 GB de Disco Duro libres
  • Lector de DVD
  • Tarjeta de red

ips

En el PC real será necesario realizar la instalación de Ubuntu. Posteriormente instalaremos el software de virtualización Proxmox (o VirtualBox o cualquier otro software de virtualización de PC's). El usuario deberá conocer el manejo del software de virtualización. Una vez instalado el software de virtualización, podremos crear una máquina virtual e instalar Ubuntu en ella. Tanto la máquina virtual como la real se pueden utilizar como servidor o como cliente indistintamente.

Si nuestro PC trabaja en entorno Windows y de momento no queremos instalar Linux, existe la posibilidad de instalar Proxmox para Windows y utilizar dos máquinas virtuales, una que hará de servidor y otra que hará de cliente. En este caso, nuestro PC real deberá disponer al menos de 2 GB de memoria RAM y 30 GB de disco duro.

Para realizar el curso, es necesario disponer de conexión a Internet de banda ancha.

3.2.2 Requisitos software

Para realizar el curso, necesitaremos descargar la ISO del CD de Ubuntu (la versión de tu preferencia) desde: https://www.ubuntu.com/download/desktop. Tanto en el PC servidor como en el PC, cliente instalaremos la misma versión.

Si utilizamos máquinas virtuales: Necesitaremos el software de virtualización Proxmox. Este es compatible tanto en Windows como en Linux y se puede descargar directamente desde https://www.proxmox.com/en/downloads.

3.3 Máquinas virtuales

Uno de los problemas más habituales con los que se encuentra un usuario que desea realizar un curso de Redes es que no suele disponer del material necesario para ello. La mayoría de los usuarios no dispone en su domicilio de una red con al menos dos equipos disponibles, que son los requisitos hardware mínimos para poder llevar a cabo el entrenamiento. Parece, pues, complejo encontrar un entorno de laboratorio en el cual el usuario que realiza el curso pueda trabajar libremente y sin miedo ninguno a cometer de errores.

Esta falta de recursos puede desanimar a cualquier alumno que desee realizar el curso. Ahí es donde surgen las máquinas virtuales como auténtica revolución que permite, a cualquier usuario que posea un PC, disponer fácilmente de una red local virtual con la que poder trabajar en un entorno seguro.

Programas como qemu, bochs o vmware permiten definir en nuestro equipo máquinas virtuales, que son PC's independientes cuyo hardware es simulado mediante éstos programas. Dentro de una máquina virtual se puede instalar cualquier sistema operativo y será totalmente independiente del equipo real o sistema anfitrión.

No sólo eso, sino que además, si la configuración del direccionamiento IP asignado a cada equipo está en el mismo rango de direcciones, los dos equipos (el real y el virtual) estarán en una misma red, siendo accesibles, por tanto, los recursos compartidos que existieran en ambas máquinas y aunque físicamente sólo disponemos de un ordenador, lógicamente podemos pensar que disponemos de dos equipos conectados a un switch por tanto, a partir de este momento ya disponemos de una red con la que poder trabajar.

Un PC dentro de otro PC

pc en pc

Hay que darnos cuenta que para llegar a construir esta red virtual no hemos necesitado ningún material físico de los indicados anteriormente y por tanto, para poder realizar el curso sólo necesitamos un ordenador con conexión a Internet y un software que permita ejecutar máquinas virtuales como Proxmox. Si el usuario desea utilizar máquinas virtuales para la realización del entrenamiento es imprescindible que tenga experiencia y conozca su manejo.

3.4 Gestión de usuarios y grupos en Linux

La administración de usuarios y grupos en Linux nos permitirá optimizar la utilización del sistema multiusuario cuando son varias las personas que explotan las posibiliades del servidor. Cada usuario deberá disponer de su nombre de usuario y contraseña para acceder al sistema lo que le permitirá acceder a los recursos.

En esta sección veremos cómo funciona el sistema de permisos de archivos en Linux, aprenderemos a crear, modificar y eliminar usuarios y grupos y comprenderemos la utilidad de crear grupos de usuarios.

3.5 Administración de usuarios y grupos

El sistema Unix es un sistema operativo multiusuario. Linux está basado en el sistema Unix. Para que múltiples usuarios puedan hacer uso del sistema de una forma segura y ordenada, es necesario que el sistema disponga de mecanismos de administración y seguridad para proteger los datos de cada usuario, así como para proteger y asegurar el correcto funcionamiento del sistema.

3.5.1 Cuentas de usuario

Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login) y de contraseña (password). Las cuentas de usuario son creadas por el administrador que en Unix es un usuario especial llamado "root". Los usuarios deberán pertenecer al menos a un grupo de usuarios ya que obligatoriamente deben tener asignado un grupo principal o grupo primario.

Cuando un usuario entra en un sistema Unix, debe identificarse indicando su nombre de usuario (en inglés login) y su contraseña (en inglés password). Si se equivoca al introducir su nombre o su contraseña, el sistema le denegará el acceso y no podrá entrar.

Inicio de sesión en Linux

cap42

Una vez se haya identificado de forma satisfactoria, el usuario podrá utilizar el sistema y ejecutar todas las aplicaciones que le sean permitidas, así como leer, modificar o borrar aquellos archivos sobre los cuales tenga permiso.

Las cuentas de usuario no solo ofrecen al usuario un nombre y una contraseña, también le proporciona una ruta para almacenar sus documentos y su perfil, generalmente dentro de la carpeta /home/nombre-usuario y comunmente denominada carpeta home del usuario, y un intérprete de comandos (shell) que le permitirá ejecutar aplicaciones.

Cuando el usuario ejecuta una aplicación, el sistema carga la aplicación en memoria y la ejecuta. En el argot informático a las aplicaciones que se están ejecutando en un momento determinado se les denomina procesos. Los procesos en ejecución pertenecen a algún usuario. El sistema asigna a los procesos el usuario que los ejecuta. Ejemplo, si el usuario "pepe" ejecuta la aplicación "konqueror", en la lista de procesos del sistema aparecerá un nuevo proceso llamado "konqueror" cuyo propietario es "pepe". Obligatoriamente, todos los procesos del sistema pertenecen a algún usuario. Ejecutando el comando 'ps aux' podemos ver todos los procesos en ejecución. Si ejecutamos el comando 'top' lo veremos a tiempo real.

Mostrando procesos con top. La segunda columna indica el propietario

red

Cuando se crea un nuevo archivo, el propietario del archivo será el usuario que lo ha creado y el grupo del archivo será el grupo principal de dicho usuario. Ejemplo, si "pepe" cuyo grupo principal es "profes" crea un nuevo archivo llamado examen.txt, el propietario de examen.txt será "pepe" y el grupo propietario será "profes", o lo que es lo mismo, el archivo pertenecerá al usuario pepe y al grupo profes. Obligatoriamente, todos los archivos del sistema pertenecen a algún usuario y a algún grupo.

El archivo examen.txt pertenece al usuario pepe y al grupo profes

archivo examen

La cuenta de usuario le permite acceder al sistema tanto de forma presencial (sentado delante del ordenador) como de forma remota accediendo desde otro equipo por la red. Los permisos que tiene el usuario cuando utiliza el sistema presencialmente son los mismos que tiene cuando lo hace remotamente. Lo habitual es utilizar el sistema de forma remota ya que al ser Unix un sistema multiusuario, la única forma de que varios usuarios lo utilicen de forma simultánea es remotamente.

El sistema Unix codifica los usuarios con un número diferente a cada uno que es el identificador de usuario (uid = User IDentifier). Internamente el sistema trabaja con el uid, no con el nombre del usuario. Normalmente a los usuarios que creemos se les asignan uid's desde 1000 en adelante. Los números uid menores que 100 se reservan para usuarios especiales del sistema.

En Unix, por defecto, la información de los usuarios de un sistema se guarda en el archivo /etc/passwd. Es un archivo de texto que puede visualizarse con cualquier editor. Cada linea del archivo /etc/passwd almacena los parámetros de un usuario. Solo puede modificarlo el administrador (root). A continuación mostramos el archivo passwd:

Volcado del archivo /etc/passwd

volcado1 archivo

Las contraseñas de cada usuario se guardan encriptadas con un sistema de codificación irreversible, en el archivo /etc/shadow que también es un archivo de texto.

Volcado del archivo /etc/shadow

volcado2 archivo

3.5.2 Grupos de usuarios

Para poder administrar los permisos de los usuarios de una forma más flexible, el sistema Unix permite la organización de usuarios en grupos y establecer permisos a los grupos. Ejemplo, si en una compañía el grupo "técnicos" tiene acceso a ciertas carpetas, cuando demos de alta un técnico nuevo, tan solo tendremos que añadirle al grupo "técnicos" para que pueda acceder a todas esas carpetas. Es lo que se denomina administración de permisos por grupos.

Todos los usuarios pertenecen al menos a un grupo que es el grupo principal del usuario, también llamado grupo primario del usuario, pero pueden pertenecer a más grupos. En caso de que pertenezcan a más grupos, éstos serán grupos secundarios.

Todo usuario debe pertenecer a un grupo principal obligatoriamente

usuario grupo

Los grupos pueden contener varios usuarios. Los grupos de usuarios solo pueden contener usuarios, nunca podrán contener a otros grupos.

El sistema Unix codifica los grupos de usuarios con un número diferente a cada uno que es el identificador de grupo (gid = Group IDentifier). Internamente el sistema trabaja con el gid, no con el nombre del grupo. Normalmente a los grupos que creemos se les asignan gid's desde 1000 en adelante. Los números gid menores que sean menores a 100 se reservan para grupos especiales del sistema.

En Unix por defecto, la información de los grupos de un sistema se guarda en el archivo /etc/group. Es un archivo de texto que puede visualizarse con cualquier editor. Cada línea del archivo /etc/group almacena los parámetros del grupo y los usuarios que contiene. Solo puede modificarlo el administrador (root). Las contraseñas de los grupos se guardan encriptadas con un sistema de codificación irreversible, en el archivo /etc/gshadow que también es un archivo de texto.

3.5.3 Usuario root

El usuario root, a veces llamado superusuario, es el usuario administrador del sistema. Está identificado con el número de usuario cero (uid=0) y tiene permisos sobre todo el sistema sin ningún tipo de restricción. El usuario root puede acceder a cualquier archivo, ejecutar, instalar y desinstalar cualquier aplicación, modificar los archivos de configuración del sistema y administrar usuarios. Si dispones de la contraseña de root tendrás control total sobre todo el sistema.

3.6 Permisos de archivos y carpetas

En nuestra empresa tanto los trabajadores como los usuarios acostumbran a personalizar su escritorio, incluyendo accesos directos, carpetas y demás vínculos que considera importantes y cómodos en su tarea diaria. Pero todo esto incomoda, en muchas ocasiones, a otros usuarios que también utilizan el mismo equipo. Esta situación es especialmente patente en los centros informáticos, donde parece que los usuarios compite en crear ámbitos de trabajo extravagantes e inútiles, con la pérdida de tiempo en la carga del sistema operativo y que posteriormente repercute en nuestro trabajo al tener que estar reinstalando equipos, eliminando programas, etc.

Para resolver el problema anterior es necesario disponer de una base de datos de usuarios y grupos donde poder asignar o denegar permisos de acceso a los recursos autenticados de nuestro centro. Esto permitirá personalizar los entornos de trabajo de cada usuario, dando solución al problema planteado tanto por el profesorado como por el alumnado.

La administración de usuarios y grupos solamente puede realizarlas el usuario root utilizando los comandos de gestión de usuarios. Las tareas y los comandos para realizarlas son:

  • Creación de usuarios / useradd
  • Modificación de usuarios / usermod
  • Eliminación de usuarios / userdel
  • Creación de grupos / groupadd
  • Modificación de grupos / groupmod
  • Eliminación de grupos / groupdel
  • Añadir usuarios a un grupo / adduser
  • Quitar usuarios de un grupo / deluser

3.6.1 Creación de usuarios

El comando useradd permite añadir un usuario indicando como parámetros la información particular para crear el usuario en la misma líne de comandos. La sintaxis es:

useradd [opciones] nombre-usuario

Entre las opciones más destacables tenemos:

  • -g: Grupo principal que queremos que tenga el usuario (debe existir previamente).
  • -d: Carpeta home del usuario. Suele ser /home/nombre-usuario.
  • -m: Crear carpeta home si es que no existe.
  • -s: Intérprete de comandos (shell) del usuario. Suele ser /bin/bash.

Ejemplo, si deseamos crear un usuario llamado 'luis' cuyo grupo principal sea 'usuarios', cuya carpeta home sea /home/luis y su intérprete de comandos sea /bin/bash, ejecutaremos el siguiente comando:

sudo useradd -g usuarios -d /home/luis -m -s /bin/bash luis

De esta manera habremos creado al usuario luis y su carpeta home. Si no utilizamos la opción -m, no se creará la carpeta home del usuario; en tal caso tendríamos que crearla manualmente. Tan solo nos quedará establecer su contraseña con el comando passwd:

sudo passwd luis

Entonces el sistema nos preguntará dos veces la contraseña que queremos asignar a luis.

El comando useradd permite crear muchos usuarios automáticamente mediante archivos de comandos (scripts).

Se recomienda que el nombre de usuario sea en minúsculas y además de letras también puede contener números y algún signo como guiones normales y guiones bajos. Debemos recordar que Unix distingue entre mayúsculas y minúsculas (case-sensitive), es decir, Luis es distinto de luis

3.6.2 Modificación de usuarios

Se utiliza el comando usermod y permite cambiar el nombre del usuario, su carpeta home, su intérprete de comandos, los grupos a los que pertenece y algunos otros parámetros. En este ejemplo se cambia la carpeta home del usuario luis.

sudo usermod -d /home/carpeta_luis luis

3.6.3 Eliminación de usuarios

Se realiza con el comando userdel seguido del nombre del usuario. Con la opción -r eliminará también su carpeta home, ejemplo: Se desea eliminar el usuario pedro.

sudo userdel -r luis

3.6.4 Creación de grupos

El comando groupadd permite añadir un grupo indicando como parámetro el nombre del grupo. Ejemplo, si deseamos crear un grupo llamado 'trabajadores' ejecutaremos:

sudo groupadd trabajadores

3.6.5 Modificación de grupos

El comando groupmod permite modificar el nombre de un grupo o el gid del mismo. La sintaxis es: sudo groupmod [-g nuevo-gid] [-n nuevo-nombre] nombre-grupo, ejemplo: Cambiaremos el gid del grupo trabajadores a 2000.

sudo groupmod -g 2000 trabajadores

3.6.6 Eliminación de grupos

Se realiza con el comando groupdel seguido del nombre del grupo, ejemplo: Se eliminará el grupo trabajadores.

sudo groupdel trabajadores

Eliminaría el grupo profesores. Si algún usuario tuviera dicho grupo como grupo primario, el comando groupdel no eliminará el grupo.

3.6.7 Añadir usuarios a un grupo

Se utiliza el comando adduser seguido del nombre del usuario y del nombre del grupo al que queremos añadirle, ejemplo: Queremos agregar al usuario juan al grupo usuarios.

sudo adduser juan usuarios

3.6.8 Remover usuarios de un grupo

Se utiliza el comando deluser seguido del nombre del usuario y del nombre del grupo del que queremos quitarle, ejemplo: Eliminaremos a juan del grupo trabajadores.

sudo deluser juan trabajadores

Para más información de todos estos comandos se puede consultar la ayuda del manual ejecutando man seguido del nombre del comando, ejemplo man adduser.

3.6.9 Herramienta gráfica de administración de usuarios

Ubuntu, particularmente, dispone de una herramienta gráfica de administración de usuarios que es 'users-admin'. Para ejecutarla podemos abrir una consola de root y ejecutar users-admin o si hemos iniciado sesión como root, podemos pulsar Alt+F2 y ejecutar users-admin. Se trata de una herramienta bastante intuitiva que dispone de una pestaña para administrar usuarios y otra para administrar grupos.

 

Visto 812 veces Modificado por última vez en Jueves, 06 September 2018 11:36
Alejandro Carreño

Desarrollador, Programador, Web Master y Community Manager de CDR Consultores

Deja un comentario

Asegúrese de introducir toda la información requerida, indicada por un asterisco (*). No se permite código HTML.

Tweets

https://t.co/FWCuCdfGfT
https://t.co/Hfer7tMHdO

Productos

Servicios

servicios off
website off
desarrollo off
formacion off
negocios off

Facebook

end-logo

 

Nestor M. Carreño T. - Todos los Derechos Reservados
Rescindir de Dios y de los valores morales, lleva no sólo al empobrecimiento espiritual, sino también al empobrecimiento material
Gracias a Usted, Muchas Gracias por Consultarnos, Dios le Bendiga!

Diseño y Desarrollo Nestor M. Carreño T. - CDR Consultores, C.A.