Desde Linux fico  

Gestión de usuarios y grupos locales- Redes PYMES

Índice general de la serie: Redes de Computadoras para las PYMES: Introducción

¡Hola amigas y amigos!

Este artículo es continuación de Squid + Autenticación PAM en CentOS 7- Redes PYMES.

Los sistemas operativos UNIX/Linux ofrecen un ambiente multiusuario REAL, en los cuales muchos usuarios pueden trabajar  simultáneamente sobre el mismo sistema y compartir recursos tales como procesadores, discos duros, memoria, interfaces de redes, dispositivos insertados en el sistema, etcétera.

Por ello, los Administradores de Sistemas están obligados a gestionar de forma continua a los usuarios y grupos del sistema y a formular e implementar una buena estrategia de administración.

A continuación veremos de forma muy concisa los aspectos generales de ésta importante actividad en la Administración de Sistemas Linux.

A veces es mejor ofrecer Utilidad y luego Necesidad.

Éste es un típico ejemplo de ese orden. Primero mostramos como implementar un servicio de Internet Proxy con Squid y usuarios locales. Ahora nos debemos preguntar:

  • ¿cómo puedo implementar servicios de redes en una LAN UNIX/Linux a partir de usuarios locales y con una seguridad aceptable?.

No importa que, además, estén conectados a ésta red clientes Windows. Solo importa la necesidad de cuáles servicios necesita la Red PYME y cuál es la forma mas sencilla y barata de implementarlos.

Una buena pregunta que cada cual debe buscar sus respuestas. Invito a que realicen una búsqueda por el término “authentication” en la Wikipedia en inglés, que por mucho es la mas completa y coherente en lo que a contenido original -en inglés- se refiere.

Acorde a la Historia y a grosso modo, primero fue la Autenticación y Autorización locales, después NIS Network Information System desarrollado por la Sun Microsystem y conocido también como Yellow Pages o yp, y después LDAP Lightweight Directory Access Protocol.

Lo de “Seguridad Aceptable” viene a colación debido a que muchas veces nos preocupamos por la seguridad de nuestra red local, mientras accedemos a Facebook, Gmail, Yahoo, etcétera -por mencionar solos unos pocos- y entregamos a Nuestra Privacidad en ellos. Y miren Ustedes la gran cantidad de artículos y documentales que al respecto de la No Privacidad en Internet existen.

Nota sobre CentOS y Debian

CentOS/Red Hat y Debian tienen su propia filosofía en cuanto a cómo implementar la seguridad, que no difiere en aspectos fundamentales. No obstante afirmamos que las dos son muy estables, seguras y fiables. Por ejemplo, en CentOS el contexto SELinux viene habilitado por defecto. En Debian debemos instalar el paquete selinux-basics, lo que indica que también podemos utilizar SELinux.

En CentOS, FreeBSD, y otros sistemas operativos, se crea el grupo -del sistema- wheel para permitir el acceso como root solamente a los usuarios del sistema que pertenezcan a ese grupo. Lea /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html, y /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html. Debian no incorpora un grupo wheel.

Archivos y comandos principales

Archivos

Los principales archivos relacionados con la gestión de los usuarios locales en un sistema operativo Linux son:

CentOS y Debian

  • /etc/passwd: información de las cuentas de usuario.
  • /etc/shadow: información de seguridad de las cuentas de usuario.
  • /etc/group: información de las cuentas de grupos.
  • /etc/gshadow: información de seguridad de las cuentas de grupo.
  • /etc/default/useradd: valores por defecto para la creación de las cuentas.
  • /etc/skel/: directorio que contiene los archivos por defecto que se incluiran en el directorio HOME del nuevo usuario.
  • /etc/login.defs: suite de configuración de la seguridad de las contraseñas.

Debian

  • /etc/adduser.conf: valores por defecto para la creación de las cuentas.

Comandos en CentOS y Debian

[root@linuxbox ~]# chpasswd -h # Actualiza contraseñas en modo batch
Modo de uso: chpasswd [opciones]

Opciones:
  -c, --crypt-method METHOD     the crypt method (one of NONE DES MD5 SHA256 SHA512)
  -e, --encrypted               se cifran las contraseñas proporcionadas
  -h, --help                    muestra este mensaje de ayuda y termina
  -m, --md5                     cifra la contraseña en claro utilizando
                                el algoritmo MD5
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --sha-rounds              número de rondas SHA para los algoritmos
                                de cifrado SHA*

# batch: ejecuta comandos cuando la carga del sistema lo permite. En otras palabras 
# cuando la carga promedio cae por debajo de 0.8 o el valor especificado al invocar
# el comando atd. Mas información man batch.

[root@linuxbox ~]# gpasswd -h   # Declara Administradores en /etc/group y /etc/gshadow
Modo de uso: gpasswd [opciones] GRUPO

Opciones:
  -a, --add USUARIO             añade USUARIO al GRUPO
  -d, --delete USUARIO          elimina USUARIO del GRUPO
  -h, --help                    muestra este mensaje de ayuda y termina
  -Q, --root CHROOT_DIR         directory to chroot into
  -r, --delete-password         remove the GROUP's password
  -R, --restrict                restringe el acceso a GRUPO a sus miembros
  -M, --members USUARIO,...     establece la lista de miembros de GRUPO
  -A, --administrators ADMIN,...
                                establece la lista de administradores de GRUPO
Excepto las opciones -A y -M, las opciones no se pueden combinar.

[root@linuxbox ~]# groupadd -h    # Crea un nunevo grupo
Modo de uso: groupadd [opciones] GRUPO

Opciones:
  -f, --force                   termina si el grupo ya existe, y cancela -g
                                si el GID ya se está en uso
  -g, --gid GID                 utiliza GID para el nuevo grupo
  -h, --help                    muestra este mensaje de ayuda y termina
  -K, --key CLAVE=VALOR         sobrescribe los valores predeterminados de
                                «/etc/login.defs»
  -o, --non-unique              permite crear grupos con GID (no únicos)
                                duplicados
  -p, --password CONTRASEÑA     utiliza esta contraseña cifrada para el nuevo
                                grupo
  -r, --system                  crea una cuenta del sistema
  -R, --root CHROOT_DIR         directory to chroot into

[root@linuxbox ~]# groupdel -h # Borra un grupo existente
Modo de uso: groupdel [opciones] GRUPO

Opciones:
  -h, --help                    muestra este mensaje de ayuda y termina
  -R, --root CHROOT_DIR         directory to chroot into

[root@linuxbox ~]# groupmems -h # Declara Administradores en el grupo primario de un usuario
Modo de uso: groupmems [opciones] [acción]

Opciones:
  -g, --group GRUPO             cambia el nombre del grupo en lugar del grupo
                                del usuario (sólo lo puede hacer el
                                administrador)
  -R, --root CHROOT_DIR         directory to chroot into

Acciones:
  -a, --add USUARIO             añade USUARIO a los miembros del grupo
  -d, --delete USUARIO          elimina USUARIO de la lista de miembros del
                                grupo
  -h, --help                    muestra este mensaje de ayuda y termina
  -p, --purge                   purga todos los miembros del grupo
  -l, --list                    lista los miembros del grupo

[root@linuxbox ~]# groupmod -h  # Modifica la definición de un grupo
Modo de uso: groupmod [opciones] GRUPO

Opciones:
  -g, --gid GID                 cambia el identificador del grupo a GID
  -h, --help                    muestra este mensaje de ayuda y termina
  -n, --new-name GRUPO_NUEVO    cambia el nombre a GRUPO_NUEVO
  -o, --non-unique              permite utilizar un GID duplicado (no único)
  -p, --password CONTRASEÑA     cambia la contraseña a CONTRASEÑA (cifrada)
  -R, --root CHROOT_DIR         directory to chroot into

[root@linuxbox ~]# grpck -h # Verifica la integridad de un archivo de grupos
Modo de uso: grpck [opciones] [grupo [gshadow]]

Opciones:
  -h, --help                    muestra este mensaje de ayuda y termina
  -r, --read-only               display errors and warnings
                                but do not change files
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --sort                    sort entries by UID

[root@linuxbox ~]# grpconv
# Comandos asociados: pwconv, pwunconv, grpconv, grpunconv
# Se utiliza para convertir desde y hacia contraseñas shadow y grupos
# Los cuatro comandos operan sobre los archivos /etc/passwd, /etc/group, /etc/shadow, 
# y /etc/gshadow. Para mas información man grpconv.

[root@linuxbox ~]# sg -h   # Ejecuta un comando con un diferente group ID o GID
Modo de uso: sg grupo [[-c] orden]

[root@linuxbox ~]# newgrp -h    # Cambia el GID actual durante un inicio de sesión
Modo de uso: newgrp [-] [grupo]

[root@linuxbox ~]# newusers -h  # Actualiza y crea nuevos usuarios en modo batch
Modo de uso: newusers [opciones]

Opciones:
  -c, --crypt-method METHOD     the crypt method (one of NONE DES MD5 SHA256 SHA512)
  -h, --help                    muestra este mensaje de ayuda y termina
  -r, --system                  crea cuentas del sistema
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --sha-rounds              número de rondas SHA para los algoritmos
                                de cifrado SHA*

[root@linuxbox ~]# pwck -h  # Verifica la integridad de los archivos de contraseñas
Modo de uso: pwck [opciones] [passwd [shadow]]

Opciones:
  -h, --help                    muestra este mensaje de ayuda y termina
  -q, --quiet                   report errors only
  -r, --read-only               display errors and warnings
                                but do not change files
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --sort                    sort entries by UID

[root@linuxbox ~]# useradd -h   # Crea un nuevo usuario o actualiza la información por
                # defecto del nuevo usuario
Modo de uso: useradd [opciones] USUARIO
             useradd -D
             useradd -D [opciones]

Opciones:
  -b, --base-dir DIR_BASE       directorio base para el directorio personal
                                de la nueva cuenta
  -c, --comment COMENTARIO      campo GECOS de la nueva cuenta
  -d, --home-dir DIR_PERSONAL   directorio personal de la nueva cuenta
  -D, --defaults                imprime o cambia la configuración
                                predeterminada de useradd
  -e, --expiredate FECHA_CADUCIDAD  fecha de caducidad de la nueva cuenta
  -f, --inactive INACTIVO       periodo de inactividad de la contraseña
                                de la nueva cuenta
delgroup
  -g, --gid GRUPO               nombre o identificador del grupo primario de
                                la nueva cuenta
  -G, --groups GRUPOS           lista de grupos suplementarios de la nueva
                                cuenta
  -h, --help                    muestra este mensaje de ayuda y termina
  -k, --skel DIR_SKEL           utiliza este directorio «skeleton» alternativo
  -K, --key CLAVE=VALOR         sobrescribe los valores predeterminados de
                                «/etc/login.defs»
  -l, --no-log-init             no añade el usuario a las bases de datos de
                                lastlog y faillog
  -m, --create-home             crea el directorio personal del usuario
  -M, --no-create-home          no crea el directorio personal del usuario
  -N, --no-user-group           no crea un grupo con el mismo nombre que el
                                usuario
  -o, --non-unique              permite crear usuarios con identificadores
                                (UID) duplicados (no únicos)
  -p, --password CONTRASEÑA     contraseña cifrada de la nueva cuenta
  -r, --system                  crea una cuenta del sistema
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --shell CONSOLA           consola de acceso de la nueva cuenta
  -u, --uid UID                 identificador del usuario de la nueva cuenta
  -U, --user-group              crea un grupo con el mismo nombre que el
                                usuario
  -Z, --selinux-user USUARIO_SE  utiliza el usuario indicado para el usuario
                                 de SELinux

[root@linuxbox ~]# userdel -h   # Borra la cuenta de un usuario y archivos relacionados
Modo de uso: userdel [opciones] USUARIO

Opciones:
  -f, --force                   force some actions that would fail otherwise
                                e.g. removal of user still logged in
                                or files, even if not owned by the user
  -h, --help                    muestra este mensaje de ayuda y termina
  -r, --remove                  elimina el directorio personal y el buzón de
                                correo
  -R, --root CHROOT_DIR         directory to chroot into
  -Z, --selinux-user            remove any SELinux user mapping for the user

[root@linuxbox ~]# usermod -h   # Modifica una cuenta de usuario
Modo de uso: usermod [opciones] USUARIO

Opciones:
  -c, --comment COMENTARIO      nuevo valor del campo GECOS
  -d, --home DIR_PERSONAL       nuevo directorio personal del nuevo usuario
  -e, --expiredate FECHA_EXPIR  establece la fecha de caducidad de la
                                cuenta a FECHA_EXPIR
  -f, --inactive INACTIVO       establece el tiempo de inactividad después
                                de que caduque la cuenta a INACTIVO
  -g, --gid GRUPO               fuerza el uso de GRUPO para la nueva cuenta
                                de usuario
  -G, --groups GRUPOS           lista de grupos suplementarios
  -a, --append                  append the user to the supplemental GROUPS
                                mentioned by the -G option without removing
                                him/her from other groups
  -h, --help                    muestra este mensaje de ayuda y termina
  -l, --login NOMBRE            nuevo nombre para el usuario
  -L, --lock                    bloquea la cuenta de usuario
  -m, --move-home               mueve los contenidos del directorio
                                personal al directorio nuevo (usar sólo
                                junto con -d)
  -o, --non-unique              permite usar UID duplicados (no únicos)
  -p, --password CONTRASEÑA     usar la contraseña cifrada para la nueva cuenta
  -R, --root CHROOT_DIR         directory to chroot into
  -s, --shell CONSOLA           nueva consola de acceso para la cuenta del
                                usuario
  -u, --uid UID                 fuerza el uso del UID para la nueva cuenta
                                de usuario
  -U, --unlock                  desbloquea la cuenta de usuario
  -Z, --selinux-user SEUSER     new SELinux user mapping for the user account

Comandos en Debian

Debian establece la diferencia entre useradd y adduser. Recomienda que los Administradores de Sistemas utilicen adduser.

root@sysadmin:/home/xeon# adduser -h   # Añade un usuario al sistema
root@sysadmin:/home/xeon# addgroup -h   # Añade un grupo al sistema
adduser [--home DIRECTORIO] [--shell SHELL] [--no-create-home] [--uid ID]
[--firstuid ID] [--lastuid ID] [--gecos GECOS] [--ingroup GRUPO | --gid ID]
[--disabled-password] [--disabled-login] USUARIO
   Añade un usuario normal

adduser --system [--home DIRECTORIO] [--shell SHELL] [--no-create-home] [--uid ID]
[--gecos GECOS] [--group | --ingroup GRUPO | --gid ID] [--disabled-password]
[--disabled-login] USUARIO
   Añade un usuario del sistema

adduser --group [--gid ID] GRUPO
addgroup [--gid ID] GRUPO
   Añade un grupo de usuarios

addgroup --system [--gid ID] GRUPO
   Añade un grupo del sistema

adduser USUARIO GRUPO
   Añade un usuario existente a un grupo existente


opciones generales:
  --quiet | -q         no mostrar información del proceso en 
                       la salida estándar
  --force-badname      permitir nombres de usuarios que no 
                       coincidan con la variable de configuración
                       NAME_REGEX
  --help | -h          mensaje de uso
  --version | -v       número de versión y copyright
  --conf | -c FICHERO  usa FICHERO como fichero de configuración

root@sysadmin:/home/xeon# deluser -h # Elimina un usuario normal del sistema
root@sysadmin:/home/xeon# delgroup -h   # Elimina un grupo normal del sistema
deluser USUARIO
  elimina un usuario normal del sistema
  ejemplo: deluser miguel

  --remove-home             elimina el directorio personal del usuario y la cola de correo.
  --remove-all-files        elimina todos los ficheros que pertenecen al usuario.
  --backup                  hace una copia de seguridad de los ficheros antes de borrar.
  --backup-to <DIR>         directorio destino para las copias de seguridad.
                            Se utiliza el directorio actual por omisión.
  --system                  sólo eliminar si es un usuario del sistema.

delgroup GRUPO
deluser --group GRUPO
  elimina un grupo del sistema
  ejemplo: deluser --group estudiantes

  --system                  sólo eliminar si es un grupo del sistema.
  --only-if-empty           sólo eliminar si no tienen más miembros.

deluser USUARIO GRUPO
  elimina al usuario del grupo
  ejemplo: deluser miguel estudiantes

opciones generales:
  --quiet | -q         no dar información de proceso en la salida estándar
  --help | -h          mensaje de uso
  --version | -v       número de versión y copyright
  --conf | -c FICHERO  usa FICHERO como fichero de configuración

Políticas

Existen dos tipos de políticas que debemos considerar al crear las cuentas de usuarios:

  • Políticas de Cuentas de Usuarios
  • Políticas de envejecimiento de las contraseñas

Políticas de Cuentas de Usuarios

En la práctica, los componentes fundamentales que identifican a una cuenta de usuario son:

  • Nombre de la cuenta del usuario – user LOGIN, que no el nombre y los apellidos.
  • Id del usuario – UID.
  • Grupo principal al cual pertenece – GID.
  • Contraseña – password.
  • permisos de acceso – access permissions.

Los principales factores a considerar durante la creación de una cuenta de usuarios son:

  • La magnitud de tiempo durante el cual el usuario tendrá acceso al sistema de archivos y recursos.
  • La magnitud de tiempo en que el usuario debe cambiar su contraseña -de forma periódica- por razones de seguridad.
  • La magnitud de tiempo que el inicio de sesión -login- permanecerá activo.

Además, al asignar a un usuario su UID y password, debemos tener en cuenta que:

  • El valor entero UID debe ser único y no negativo.
  • El password debe tener una adecuada longitud y complejidad, de forma que sea difícil descifrarla.

Políticas de envejecimiento de contraseñas

En un sistema Linux, el password de un usuario no tiene asignado un tiempo de expiración por defecto. Si utilizamos las políticas de envejecimiento de las contraseñas, podemos cambiar el comportamiento por defecto y al crear usuarios se tomarán en cuenta las políticas definidas.

En la práctica, son dos los factores a considerar cuando establecemos la edad de una contraseña:

  • Seguridad.
  • Conveniencia del usuario.

Una contraseña es mas segura mientras mas corto sea su período de expiración. Se corre menos riesgo de que se filtre a otros usuarios.

Para establecer las políticas de envejecimiento de las contraseñas, podemos utilizar el comando chage:

[root@linuxbox ~]# chage
Modo de uso: chage [opciones] USUARIO

Opciones:
  -d, --lastday ÚLTIMO_DÍA      establece el día del último cambio de la
                                contraseña a ÚLTIMO_DÍA
  -E, --expiredate FECHA_CAD    establece la fecha de caducidad a FECHA_CAD
  -h, --help                    muestra este mensaje de ayuda y termina
  -I, --inactive INACTIVA       deshabilita la cuenta después de INACTIVA
                                días de la fecha de caducidad
  -l, --list                    muestra la información de la edad de la cuenta
  -m, --mindays DÍAS_MIN        establece el número mínimo de días antes de
                                cambiar la contraseña a DÍAS_MIN
  -M, --maxdays DÍAS_MAX        establece el número máximo de días antes de
                                cambiar la contraseña a DÍAS_MAX
  -R, --root CHROOT_DIR         directory to chroot into
  -W, --warndays DÍAS_AVISO     establece los días de aviso de expiración a
                                DÍAS_AVISO

En el artículo anterior creamos varios usuarios como ejemplo. Si queremos saber los valores de la edad de la cuenta del usuario con LOGIN galadriel:

[root@linuxbox ~]# chage --list galadriel
Último cambio de contraseña             :abr 21, 2017
La contraseña caduca                    : nunca
Contraseña inactiva                 : nunca
La cuenta caduca                    : nunca
Número de días mínimo entre cambio de contraseña    : 0
Número de días máximo entre cambio de contraseña    : 99999
Número de días de aviso antes de que caduque la contraseña  : 7

Esos fueron los valores por defecto que el sistema tenía cuando creamos la cuenta de usuario mediante la utilidad gráfica de administración de “Usuarios y grupos”:

 

Para cambiar los valores por defecto del envejecimiento de las contraseñas, se recomienda editar el archivo /etc/login.defs y modificar la cantidad mínima de valores que necesitemos. En ese archivo solo cambiaremos los valores siguientes:

# Password aging controls:
#
#  PASS_MAX_DAYS   Maximum number of days a password may be used.
#  PASS_MIN_DAYS   Minimum number of days allowed between password changes.
#  PASS_MIN_LEN    Minimum acceptable password length.
#  PASS_WARN_AGE   Number of days warning given before a password expires.
#
PASS_MAX_DAYS   99999   # !mas de 273 años!
PASS_MIN_DAYS   0
PASS_MIN_LEN    5
PASS_WARN_AGE   7

por los valores que escogimos acorde a nuestro criterio y necesidades:

PASS_MAX_DAYS   42 # 42 días continuos que se puede usar el password
PASS_MIN_DAYS   0   # la contraseña se puede cambiar en cualquier momento
PASS_MIN_LEN    8   # longitud mínima de la contraseña
PASS_WARN_AGE   7   # Cantidad de días en que el sistema te advierte que
            # debes cambiar la contraseña antes de que expire.

El resto del archivo lo dejamos tal y como estaba y recomendamos no cambiar otros parámetros hasta que no sepamos bien que estamos haciendo.

Los nuevos valores se tomarán en cuenta cuando creemos nuevos usuarios. Si cambiamos la contraseña de un usuario ya creado, se respetará el valor de la longitud mínima de la contraseña.  Si utilizamos el comando passwd en vez de la utilidad gráfica y escribimos que la contraseña será “legolas17“, el sistema se queja al igual que la herramienta gráfica “Usuarios y grupos” y nos responde que “De alguna manera, en la contraseña se lee el nombre del usuario” aunque al final acepte esa débil contraseña.

[root@linuxbox ~]# passwd legolas
Cambiando la contraseña del usuario legolas.
Nueva contraseña: arquero               # tiene menos de 7 caracteres
CONTRASEÑA INCORRECTA: La contraseña tiene menos de 8 caracteres
Vuelva a escribir la nueva contraseña: legolas17
Las contraseñas no coinciden.               # Lógico ¿no?
Nueva contraseña: legolas17
CONTRASEÑA INCORRECTA: De alguna manera, en la contraseña se lee el nombre del usuario 
Vuelva a escribir la nueva contraseña: legolas17
passwd: todos los símbolos de autenticación se actualizaron con éxito.

Incurrimos en “la debilidad” de declarar una contraseña que incluye el LOGIN del usuario. Esa es una práctica no recomendada. Lo correcto sería:

[root@linuxbox ~]# passwd legolas
Cambiando la contraseña del usuario legolas.
Nueva contraseña: AltosMontes01
Vuelva a escribir la nueva contraseña: AltosMontes01
passwd: todos los símbolos de autenticación se actualizaron con éxito.

Para cambiar los valores de expiración del password de galadriel, hacemos uso del comando chage, y solamente debemos cambiar el valor de PASS_MAX_DAYS de 99999 a 42:

[root@linuxbox ~]# chage -M 42 galadriel
[root@linuxbox ~]# chage -l galadriel
Último cambio de contraseña             :abr 21, 2017
La contraseña caduca                    : jun 02, 2017
Contraseña inactiva                 : nunca
La cuenta caduca                    : nunca
Número de días mínimo entre cambio de contraseña    : 0
Número de días máximo entre cambio de contraseña    : 42
Número de días de aviso antes de que caduque la contraseña  : 7

Y así sucesivamente, podemos cambiar las contraseñas de los usuarios ya creados y sus valores de expiración de forma manual, mediante la herramienta gráfica “Usuarios y grupos”, o mediante un guión – script que automatice parte del trabajo que no sea interactivo.

  • De esta forma, si creamos los usuarios locales del sistema de forma no recomendada por las prácticas mas comunes con respecto a la seguridad, podemos cambiar ese comportamiento antes de continuar implementando mas servicios basados en PAM.

Si creamos el usuario anduin con LOGINanduin” y contraseña “ElPassword” obtendremos el siguiente resultado:

[root@linuxbox ~]# useradd anduin
[root@linuxbox ~]# passwd anduin
Cambiando la contraseña del usuario anduin.
Nueva contraseña: ElPassword
CONTRASEÑA INCORRECTA: La contraseña no supera la verificación de diccionario - Está basada en una palabra del diccionario.
Vuelva a escribir la nueva contraseña: ElPassword
passwd: todos los símbolos de autenticación se actualizaron con éxito.

O sea, que el sistema es lo suficientemente creativo para indicarnos las debilidades de un password.

[root@linuxbox ~]# passwd anduin
Cambiando la contraseña del usuario anduin.
Nueva contraseña: AltosMontes02
Vuelva a escribir la nueva contraseña: AltosMontes02
passwd: todos los símbolos de autenticación se actualizaron con éxito.

Resumen sobre las Políticas

  • Es evidente que la política de complejidad de las contraseñas, así como la de una longitud mínima de 5 caracteres, está habilitada por defecto en CentOS. En Debian, la comprobación de la complejidad funciona para los usuarios normales cuando éstos tratan de cambiar su contraseña invocando el comando passwd. Para el usuario root, no existen limitaciones por defecto.
  • Es importante conocer las diferentes opciones que podemos declarar en el archivo /etc/login.defs mediante el comando man login.defs.
  • También, revisar el contenido de los archivos /etc/default/useradd, y además en Debian /etc/adduser.conf.

Usuarios y Grupos del Sistema

En el proceso de instalación del sistema operativo se crean toda una serie de usuarios y grupos que, una literatura denomina Usuarios Estándares y otra Usuarios del Sistema. Nosotros preferimos llamarlos Usuarios y Grupos del Sistema.

Como regla, los usuarios del sistema tienen un UID < 1000 y sus cuentas se utilizan por diferentes aplicaciones del sistema operativo. Por ejemplo, la cuenta de usuario “squid” es utilizada por el programa Squid, mientras que la cuenta “lp” se utiliza para el proceso de impresión desde editores de palabras o de texto.

Si queremos listar a esos usuarios y grupos, lo podemos hacer mediante los comandos:

[root@linuxbox ~]# cat /etc/passwd
[root@linuxbox ~]# cat /etc/group

Para nada es recomendable modificar a los usuarios y grupos del sistema. 😉

Por su importancia, repetimos que en CentOS, FreeBSD, y otros sistemas operativos, se crea el grupo -del sistema- wheel para permitir el acceso como root solamente a los usuarios del sistema que pertenezcan a ese grupo. Lea /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html, y /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html. Debian no incorpora un grupo wheel.

Gestionando las cuentas de usuarios y grupos

La mejor forma de aprender a gestionar las cuentas de usuarios y de grupos es:

  • Practicando el uso de los comandos listados anteriormente, preferentemente en una máquina virtual y antes de utilizar herramientas gráficas.
  • Consultando los manuales o man pages de cada comando antes de buscar cualquier otra información en Internet.

La práctica es el mejor criterio de la verdad.

Resumen

Por mucho, un sólo artículo dedicado a la Administración de usuarios y grupos locales no es suficiente. Dependerá del interés personal en aprender y profundizar sobre éste y otros temas relacionados, el grado de conocimiento que adquiera cada Administrador. Sucede igual que con todos los aspectos que hemos desarrollado en la serie de artículos Redes PYMES.

Próxima entrega

Continuaremos implementado servicios con autenticación frente a usuarios locales. Instalaremos, entonces, un servicio de mensajería instantánea basado en el programa Prosody.

¡Hasta pronto!

El artículo Gestión de usuarios y grupos locales- Redes PYMES aparece primero en Gestión de usuarios y grupos locales- Redes PYMES.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.