Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
|
sistemas:linux:xtra [2010/07/26 08:43] alfred |
sistemas:linux:xtra [2020/05/09 09:25] (actual) |
||
|---|---|---|---|
| Línea 2: | Línea 2: | ||
| ===== Usuarios y permisos ===== | ===== Usuarios y permisos ===== | ||
| + | |||
| + | |||
| ==== Gestión de usuarios ==== | ==== Gestión de usuarios ==== | ||
| - | === Comandos === | + | === Administración de usuarios === |
| * **adduser usuario** Como root añade un usario al sistema preguntandote sus características. Puedes crear un usuario sin necesidad de que te vaya preguntando sus características con **useradd**. | * **adduser usuario** Como root añade un usario al sistema preguntandote sus características. Puedes crear un usuario sin necesidad de que te vaya preguntando sus características con **useradd**. | ||
| Línea 16: | Línea 18: | ||
| * **userdel usuario** Elimina un usuario. | * **userdel usuario** Elimina un usuario. | ||
| * **passwd** Cambia la contraseña del usuario actual. | * **passwd** Cambia la contraseña del usuario actual. | ||
| - | * **passwd usuario** Como root, cambia la contraseña del usuario | + | * **passwd usuario** Como root, cambia la contraseña del usuario. |
| - | * **id usuario** Devuelve información de los identificadores de usuario\grupo del indicado | + | * **id usuario** Devuelve información de los identificadores de usuario\grupo del indicado (gid, uid...). |
| + | * **chsh** Cambia de shell con el que inicia un usuario | ||
| + | * Listar usuarios del sistema: | ||
| + | <code> | ||
| + | cat /etc/passwd | cut -d: -f1 | ||
| + | </code> | ||
| + | === Administración de grupos === | ||
| * **groupadd grupo** Añade un grupo al sistema | * **groupadd grupo** Añade un grupo al sistema | ||
| * **groupdel grupo** Elimina un grupo del sistema | * **groupdel grupo** Elimina un grupo del sistema | ||
| - | * **chsh** Cambia de shell con el que inicia un usuario | + | * **adduser user group** Añade un suario a un grupo |
| + | * **usermod -g grupo usuario** Cambia el grupo por defecto del usuario. | ||
| + | * **usermod -a -G lista_de_grupos usuario** Añade el usuario a un a un grupo. | ||
| + | * **groups user** Lista los grupos a los que pertenece el usuario. | ||
| + | * Listar grupos del sistema: | ||
| + | <code> | ||
| + | cat /etc/group |cut -d: -f1 | sort | ||
| + | </code> | ||
| === Ficheros === | === Ficheros === | ||
| Línea 35: | Línea 49: | ||
| adduser smbadmin --shell /sbin/nologin --no-create-home | adduser smbadmin --shell /sbin/nologin --no-create-home | ||
| </code> | </code> | ||
| - | |||
| - | |||
| ==== Gestión de permisos ==== | ==== Gestión de permisos ==== | ||
| Comandos: | Comandos: | ||
| * **chown usuario fichero\directorio** Cambia de propietario el fichero o directorio | * **chown usuario fichero\directorio** Cambia de propietario el fichero o directorio | ||
| * -R para un árbol de directorios | * -R para un árbol de directorios | ||
| + | * **chown -R usuario:grupo fichero** Cambia de propietario y grupo el fichero o directorio | ||
| * **chgrup grupo fichero\directorio** Cambia de grupo el fichero o directorio. Con los mismos parámetros que ''chown''. | * **chgrup grupo fichero\directorio** Cambia de grupo el fichero o directorio. Con los mismos parámetros que ''chown''. | ||
| * **chmod modo fichero\directorio** Cambia los permisos de un fichero\directorio | * **chmod modo fichero\directorio** Cambia los permisos de un fichero\directorio | ||
| Línea 59: | Línea 72: | ||
| - | ==== Comando su ==== | ||
| - | **su** es un comando que permite a los usuarios independientemente administrar la máquina cual root se tratase. Su sintaxis es //sudo comando//; en el archivo ///etc/sudoers// encontramos su configuración, que se basa en indicar qué usuarios pueden hacer qué cosas (puede ser configurado mediante el comando //visudo//). | + | |
| + | ==== Comando sudo ==== | ||
| + | |||
| + | **sudo** es un comando que permite a los usuarios independientemente administrar la máquina cual root se tratase. Su sintaxis es //sudo comando//; en el archivo ///etc/sudoers// encontramos su configuración, que se basa en indicar qué usuarios pueden hacer qué cosas (puede ser configurado mediante el comando //visudo//). | ||
| Línea 89: | Línea 104: | ||
| * Si queremos conectar como ''su'' a partir de ''sudo'' haremos: ''sudo su''. | * Si queremos conectar como ''su'' a partir de ''sudo'' haremos: ''sudo su''. | ||
| + | === Artículo === | ||
| + | <code> | ||
| + | Remember, you must use the visudo command to edit the /etc/sudoers file. | ||
| + | |||
| + | It's tempting, and simpler, to give trusted users full access with sudo and allow them to execute any command as any user. Fight that temptation, because you want to limit access to the bare minimum whenever possible. | ||
| + | * Restrict account switching: If at all possible, do not configure sudo to allow users to switch to another account. Instead, try to configure sudo to allow users to run specific commands as the users they need to operate as. For instance, there's a need for the user to install software, allow them to run RPM or APT as root without switching to the root user. | ||
| + | * Don't use ALL: One of the most common mistakes is to grant ALL -- access to all commands, access to all users, or any other permutation. It can be time-consuming to lock down the access, but it's well worth the trouble. | ||
| + | * Split sudoers: If you have many systems to manage and don't want to copy the same /etc/sudoers file to all systems, you can break down the sudoers file into chunks and call include files with specific sudo configurations. So, for example, if you want to include the same set of directives for managing Apache and MySQL, you can break that into a separate sudo.mysql file and use an include directive to call it from the main sudoers file. | ||
| + | * Make use of groups: If possible, delegate authority by groups rather than individual users. For instance, have an admin group that has administrative privileges for managing packages and updates. This way, it's not necessary to edit sudoers each time you add or remove a new user -- simply ensure that users are appropriately managed and added/removed from the admin group. | ||
| + | * Timeout: Make sure that you have an appropriate timeout set. Too short, and users are going to be frustrated rather quickly. A good rule of thumb is about five minutes. | ||
| + | * Follow the right path: Lock down the path for binaries by specifying a secure_path directive in sudo -- ensuring that users can't execute commands outside the secure_path. | ||
| + | * Log to a separate file: By default, sudo may log to a common messages logfile along with other system messages. This is an acceptable setup for single user systems like an Ubuntu desktop, but not so terrific for servers. Configure sudo so that it has its own logfile for easy visibility into the use of sudo and activities of the sudoers. | ||
| + | </code> | ||
| ===== Instalación de software ===== | ===== Instalación de software ===== | ||
| + | |||
| Línea 119: | Línea 148: | ||
| === dpkg === | === dpkg === | ||
| - | Es una herramienta que nos ayuda en la gestión de paquetes: | + | Es una herramienta que nos ayuda en la gestión de paquetes (archivos .deb): |
| * Listar paquetes instalados: ''dpkg -l'' | * Listar paquetes instalados: ''dpkg -l'' | ||
| * Instalar: ''dpkg -i paquete'' | * Instalar: ''dpkg -i paquete'' | ||
| Línea 133: | Línea 162: | ||
| * //alien -i fichero// - Lo convierte y lo instala. | * //alien -i fichero// - Lo convierte y lo instala. | ||
| * **apt-rdepends**: Muestra el arbol de dependencias de un paquete. | * **apt-rdepends**: Muestra el arbol de dependencias de un paquete. | ||
| + | * **gdebi**: Instala un archivo .deb de la forma más sencilla. | ||
| Línea 189: | Línea 219: | ||
| </code> | </code> | ||
| Si quisiesemos reemplazar una tarjeta de red simplemente tendríamos que editar el fichero ''/etc/udev/rules.d/70-persistent-net.rules'' manteniendo cada regla en una sola línea y la MAC en minusculas indicando que el anterior nombre de interfaz lo tiene la nueva. Este fichero se genera a partir del programa ''/lib/udev/write_net_rules'' y del fichero ''persistent-net-generator.rules''. | Si quisiesemos reemplazar una tarjeta de red simplemente tendríamos que editar el fichero ''/etc/udev/rules.d/70-persistent-net.rules'' manteniendo cada regla en una sola línea y la MAC en minusculas indicando que el anterior nombre de interfaz lo tiene la nueva. Este fichero se genera a partir del programa ''/lib/udev/write_net_rules'' y del fichero ''persistent-net-generator.rules''. | ||
| + | |||
| ==== Ficheros ==== | ==== Ficheros ==== | ||
| Línea 223: | Línea 254: | ||
| dns-nameservers 216.10.119.241 | dns-nameservers 216.10.119.241 | ||
| </code> | </code> | ||
| + | === Configuración DNS === | ||
| + | En algunas distribuciones el parámetro ''dns-nameservers'' no funciona, es entonces cuando debemos acceder al fichero ''/etc/resolv.conf'' e introducir ahí los servidores DNS. El siguiente ejemplo configura dos servidores DNS: | ||
| + | <code> | ||
| + | nameserver 192.168.3.1 | ||
| + | nameserver 192.168.3.2 | ||
| + | </code> | ||
| + | |||
| === /etc/inetd.conf === | === /etc/inetd.conf === | ||
| Es el fichero de configuración de servicios de red | Es el fichero de configuración de servicios de red | ||