SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Separata Nº6 (Semana 6) – Sistemas Operativos III


USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO

Una cuenta de usuario contiene restricciones necesarias para impedir que se ejecuten
mandatos que puedan dañar el sistema, se altere accidentalmente la configuración del
sistema, los servicios y los permisos, asi como la ubicación de los archivos y directorios de
sistema.
Los usuarios están identificados con un código de usuarios conocido como UID, el usuario
root (superusuario) utiliza el UID 0. Los demás usuarios según la distribución a usar pueden
empezar desde 500 (para RedHat) o 1000 (para Ubuntu). Cuando se crea un usuario, se crea
una carpeta en el directorio home.
   1. Comando useradd. Permite la creacion de usuarios.
       #useradd usuario1
   2. Comando passwd. Permite asignar una contraseña o clave a un usuario especifico.
       #passwd usuario1
       Por seguridad el sistema no mostrara la clave ingresada, para ello hay que hacerlo
       con cuidado.
   3. Comando userdel. Este comando permite eliminar usuarios.
       #userdel –r usuario1
       Esta sintaxis eliminara todos los archivos y directorios que estén dentro de este
       usuario, asi como sus contenidos de trabajo.
   4. Comando groupadd. Permite crear grupos
       #groupadd grupo1
       Así como los usuarios tienen un UID que los identifica, los grupos tienen un GID que
       los identifica, también conocido como codigo de grupo.
   5. Comando groupdel. Borrar grupos creados.
       #groupdel grupo1.
   6. Comando gpasswd. Permite asignar usuarios existentes a grupos existentes.
       #gpasswd –a usuario1 grupo1.
       Hay que tomar en cuenta que cada vez que se crea un usuario, también se crea un
grupo con el mismo nombre del usuario, pero esto no ocurre cuando se crea un grupo.
Los usuarios creados en el sistema operativos se guardan en un archivo llamado passwd,
este se encuentra en:
#vim /etc/passwd


                                              1
Separata Nº6 (Semana 6) – Sistemas Operativos III

El contenido de este archivo esta formado por: nombre de usuario, contraseña, UID, GID,
comentario, directorio hogar, ejecutable.
Los grupos creados en el sistema se guardan en un archivo llamado group y se encuentra en:
#vim /etc/group
El contenido de este archivo esta formado por: nombre de grupo, contraseña, GID y
usuarios que lo conforman
Cuando analizamos el contenido del archivo passwd, que contiene los usuarios, vemos que
la parte del ejecutable varia en algunos nombres de usuario, a continuación se coloca el
concepto de los diferentes nombres:
    •   /sbin/nologin      programa que de forma cortes rechaza el ingreso en el sistema (login)
    •   /bin/false      programa que realiza salida inmediata indicando falla.
    •   /bin/bash       interprete de mandatos desarrollado por el proyecto GNU.
    •   /bin/sh      enlace simbólico que apunta al /bin/bash.
Comando chown. Este comando permite cambiar el tipo de usuario y de grupo de cierto
fichero o directorio.
#chown usuario1 fichero1.
Donde usuario1 es el nombre del nuevo usuario que tendrá fichero1.
También se puede usar el chown de la siguiente manera:
#chown usuario1. usuario2 fichero1
En este caso el archivo llamado fichero1 cambiara de dueño y de grupo.
Es necesario tomar en cuenta que este tipo de permiso se le puede aplicar en forma conjunta
con el comando chmod que se vera mas adelante para dar permiso a ciertos ficheros que un
usuario pueda utilizar


PERMISOS DE FICHEROS

La asignación de permisos de accesos (lectura, escritura y ejecución) pueden asignarse a
través de modos, que son combinaciones de números de tres dígitos (usuarios, grupo y el
resto del munod, es decir los otros), usando el comando chmod




                                                  2
Separata Nº6 (Semana 6) – Sistemas Operativos III


Valor              Descripción

-                  Es un fichero regular
d                  Es un directorio
b                  Es un fichero especial de dispositivos por bloque

c                  Es un carácter especial
l                  Es un enlace simbólico
p                  Es una tubería nombrada
s                  Es un zócalo de dominio

Cada clase de permiso es representada por un conjunto de 3 caracteres. El primero conjunto
de caracteres representa a la clase del usuario, el segundo conjunto representa a la clase del
grupo y el tercer grupo representa a los otros. Cada uno de ellos a su vez tiene permisos.
Entre ellos tenemos: escritura (w), lectura (r) y ejecución (x).

     4       2        1            4      2          1             4     2            1

     R      W         X            R      W          X             R     W            X

         USUARIOS                      GRUPOS                           OTROS


La notación octal consiste en asignar un digito a cada uno de los permisos que se puede
asignar a los bloque de usuarios, grupos y otros. En este caso para lectura (r) se le da 4, para
escritura (w) se le da 2 y para ejecución se le da 1. Si no se le quiere dar permiso se le da el
0.
     7. Comando chmod. Este comando permite asignar permisos a los ficheros o
         directorios a trabajar:
         #chmod 444 archivo1.
En este caso de le dará permiso de lectura a usuarios, de lectura a grupos y de ejecución a
otros.
Hay que tomar en cuenta que este comando jamás cambia los permisos de los enlaces
simbólicos. Si se cambia el permiso al enlace simbólico, solo se le ve afecto dicho archivo.




                                                 3
Separata Nº6 (Semana 6) – Sistemas Operativos III


Miscelánea - Dispositivos Backup Linux




Ejercicio. Crear 2 usuarios de nombre user01 y user02, el cual cuando el primer usuario
se logee, podrá ingresar a la carpeta del segundo usuario escribiendo y leyendo la
información que lo contiene.




                                          4

Más contenido relacionado

Más de {|::::::. ELDAVAN .:::::::|}

Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.comPUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...{|::::::. ELDAVAN .:::::::|}
 
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
INTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.comINTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.com
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.comINTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
Tuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.comTuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.com
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.comVentajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 

Más de {|::::::. ELDAVAN .:::::::|} (17)

Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Servicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.comServicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.com
 
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.comPUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
 
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
 
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
INTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.comINTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.com
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
 
Placa Base Motherboard ::: http://leymebamba.com
Placa  BaseMotherboard   ::: http://leymebamba.comPlaca  BaseMotherboard   ::: http://leymebamba.com
Placa Base Motherboard ::: http://leymebamba.com
 
Case&fuentes :::: http://leymebamba.com
Case&fuentes  :::: http://leymebamba.comCase&fuentes  :::: http://leymebamba.com
Case&fuentes :::: http://leymebamba.com
 
Memoria ram ::: http://leymebamba.com
Memoria ram  ::: http://leymebamba.comMemoria ram  ::: http://leymebamba.com
Memoria ram ::: http://leymebamba.com
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
 
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.comINTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
Tuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.comTuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.com
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
 
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
 
Microprocesador ::: http://leymebamba.com
Microprocesador  ::: http://leymebamba.comMicroprocesador  ::: http://leymebamba.com
Microprocesador ::: http://leymebamba.com
 
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.comVentajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
 

USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com

  • 1. Separata Nº6 (Semana 6) – Sistemas Operativos III USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO Una cuenta de usuario contiene restricciones necesarias para impedir que se ejecuten mandatos que puedan dañar el sistema, se altere accidentalmente la configuración del sistema, los servicios y los permisos, asi como la ubicación de los archivos y directorios de sistema. Los usuarios están identificados con un código de usuarios conocido como UID, el usuario root (superusuario) utiliza el UID 0. Los demás usuarios según la distribución a usar pueden empezar desde 500 (para RedHat) o 1000 (para Ubuntu). Cuando se crea un usuario, se crea una carpeta en el directorio home. 1. Comando useradd. Permite la creacion de usuarios. #useradd usuario1 2. Comando passwd. Permite asignar una contraseña o clave a un usuario especifico. #passwd usuario1 Por seguridad el sistema no mostrara la clave ingresada, para ello hay que hacerlo con cuidado. 3. Comando userdel. Este comando permite eliminar usuarios. #userdel –r usuario1 Esta sintaxis eliminara todos los archivos y directorios que estén dentro de este usuario, asi como sus contenidos de trabajo. 4. Comando groupadd. Permite crear grupos #groupadd grupo1 Así como los usuarios tienen un UID que los identifica, los grupos tienen un GID que los identifica, también conocido como codigo de grupo. 5. Comando groupdel. Borrar grupos creados. #groupdel grupo1. 6. Comando gpasswd. Permite asignar usuarios existentes a grupos existentes. #gpasswd –a usuario1 grupo1. Hay que tomar en cuenta que cada vez que se crea un usuario, también se crea un grupo con el mismo nombre del usuario, pero esto no ocurre cuando se crea un grupo. Los usuarios creados en el sistema operativos se guardan en un archivo llamado passwd, este se encuentra en: #vim /etc/passwd 1
  • 2. Separata Nº6 (Semana 6) – Sistemas Operativos III El contenido de este archivo esta formado por: nombre de usuario, contraseña, UID, GID, comentario, directorio hogar, ejecutable. Los grupos creados en el sistema se guardan en un archivo llamado group y se encuentra en: #vim /etc/group El contenido de este archivo esta formado por: nombre de grupo, contraseña, GID y usuarios que lo conforman Cuando analizamos el contenido del archivo passwd, que contiene los usuarios, vemos que la parte del ejecutable varia en algunos nombres de usuario, a continuación se coloca el concepto de los diferentes nombres: • /sbin/nologin programa que de forma cortes rechaza el ingreso en el sistema (login) • /bin/false programa que realiza salida inmediata indicando falla. • /bin/bash interprete de mandatos desarrollado por el proyecto GNU. • /bin/sh enlace simbólico que apunta al /bin/bash. Comando chown. Este comando permite cambiar el tipo de usuario y de grupo de cierto fichero o directorio. #chown usuario1 fichero1. Donde usuario1 es el nombre del nuevo usuario que tendrá fichero1. También se puede usar el chown de la siguiente manera: #chown usuario1. usuario2 fichero1 En este caso el archivo llamado fichero1 cambiara de dueño y de grupo. Es necesario tomar en cuenta que este tipo de permiso se le puede aplicar en forma conjunta con el comando chmod que se vera mas adelante para dar permiso a ciertos ficheros que un usuario pueda utilizar PERMISOS DE FICHEROS La asignación de permisos de accesos (lectura, escritura y ejecución) pueden asignarse a través de modos, que son combinaciones de números de tres dígitos (usuarios, grupo y el resto del munod, es decir los otros), usando el comando chmod 2
  • 3. Separata Nº6 (Semana 6) – Sistemas Operativos III Valor Descripción - Es un fichero regular d Es un directorio b Es un fichero especial de dispositivos por bloque c Es un carácter especial l Es un enlace simbólico p Es una tubería nombrada s Es un zócalo de dominio Cada clase de permiso es representada por un conjunto de 3 caracteres. El primero conjunto de caracteres representa a la clase del usuario, el segundo conjunto representa a la clase del grupo y el tercer grupo representa a los otros. Cada uno de ellos a su vez tiene permisos. Entre ellos tenemos: escritura (w), lectura (r) y ejecución (x). 4 2 1 4 2 1 4 2 1 R W X R W X R W X USUARIOS GRUPOS OTROS La notación octal consiste en asignar un digito a cada uno de los permisos que se puede asignar a los bloque de usuarios, grupos y otros. En este caso para lectura (r) se le da 4, para escritura (w) se le da 2 y para ejecución se le da 1. Si no se le quiere dar permiso se le da el 0. 7. Comando chmod. Este comando permite asignar permisos a los ficheros o directorios a trabajar: #chmod 444 archivo1. En este caso de le dará permiso de lectura a usuarios, de lectura a grupos y de ejecución a otros. Hay que tomar en cuenta que este comando jamás cambia los permisos de los enlaces simbólicos. Si se cambia el permiso al enlace simbólico, solo se le ve afecto dicho archivo. 3
  • 4. Separata Nº6 (Semana 6) – Sistemas Operativos III Miscelánea - Dispositivos Backup Linux Ejercicio. Crear 2 usuarios de nombre user01 y user02, el cual cuando el primer usuario se logee, podrá ingresar a la carpeta del segundo usuario escribiendo y leyendo la información que lo contiene. 4