SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
ADMINISTRAÇÃO DE REDES I - LINUX
Prática - Permissões, Usuários, Grupos        Frederico Madeira
                                         LPIC-1, LPIC-2, CCNA
                                           fred@madeira.eng.br
                                            www.madeira.eng.br
Permissões

1. Verifique o conteúdo do arquivo /etc/defaults/useradd


2. Verifique o conteúdo do diretório /etc/skel
Faça com que a pasta public_html seja criada automaticamente
  para todos os novos usuários


3. Verifique o conteúdo do arquivo /etc/login.defs
- Configure o sistema para expirar a senha a cada 30 dias
- Configure o sistema para alertar o usuário a cada 7 dias
- Configure o sistema para não aceitar senhas menores do que 8
  caracteres
Permissões

4. Checando o conteúdo de /etc/passwd
bin:x:1:1:bin:/bin:/sbin/nologin
pound:x:497:497:Pound user:/var/lib/pound:/bin/false


5. Checando o conteúdo de /etc/shadow
xfs:!!:13667:0:99999:7::::
fred_m:$1$RQUZxAKg$.tdoUohC8R.EhqH5o2ruv0:13928:45:45:3
   :::
Permissões
1. Criar o diretório Nassau dentro do seu diretório home
2. Dentro do novo diretório, criar três pastas
- Seguranca
- Auditoria
- TI
3. Criar os usuários abaixo
- Joao / Pedro / Maria
4. Criar os grupos abaixo e defina seus membros conforme
- grupo1 - Joao/Maria
- grupo2 - Pedro
- grupo3 - Joao/Pedro/Maria
5. Defina:
- Pasta Segurança com dono João e grupo2 e permissão 750
- Pasta Auditoria com dono Pedro e grupo2 e permissão 770
- Pasta TI com grupo3 e permissão 770
Permissões/Usuários/Grupos
1. Criar 4 usuários: adm1, contador, aux1, aux2
2. Definam a senha de todos para nassau
3. Criar 4 diretórios dentro da pasta Nassau dentro de seu diretório home: ti,
   contabilidade, rh e publico
4. Definir as permissões conforme política abaixo:
Pasta TI: adm1 – acesso completo
             contador – leitura
             aux1/aux2 – nenhum
Pasta Contabilidade: adm1 – leitura
                       contador – acesso completo
                        aux1/aux2 – nenhum
Pasta rh: adm1 – nenhum
          contador – nenhum
          aux1/aux2 – completo
Pasta Publica: acesso completo para todos
Testem se as permissões estão válidas
ADMINISTRAÇÃO DE REDES I - LINUX
Permissões, Usuários, Grupos        Frederico Madeira
                               LPIC-1, LPIC-2, CCNA
                                 fred@madeira.eng.br
                                  www.madeira.eng.br

Más contenido relacionado

Más de Frederico Madeira

Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
Frederico Madeira
 

Más de Frederico Madeira (20)

Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
SI - Comunicação
SI - ComunicaçãoSI - Comunicação
SI - Comunicação
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internet
 
Linux e o modelo open source
Linux e o modelo open sourceLinux e o modelo open source
Linux e o modelo open source
 
Redes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaRedes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da Telefonia
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
 
Redes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksRedes NGN - Next Generation Networks
Redes NGN - Next Generation Networks
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPO Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
 

Último

Último (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Linux - Aula Prática:Permissões, Usuários, Grupos e Quotas

  • 1. ADMINISTRAÇÃO DE REDES I - LINUX Prática - Permissões, Usuários, Grupos Frederico Madeira LPIC-1, LPIC-2, CCNA fred@madeira.eng.br www.madeira.eng.br
  • 2. Permissões 1. Verifique o conteúdo do arquivo /etc/defaults/useradd 2. Verifique o conteúdo do diretório /etc/skel Faça com que a pasta public_html seja criada automaticamente para todos os novos usuários 3. Verifique o conteúdo do arquivo /etc/login.defs - Configure o sistema para expirar a senha a cada 30 dias - Configure o sistema para alertar o usuário a cada 7 dias - Configure o sistema para não aceitar senhas menores do que 8 caracteres
  • 3. Permissões 4. Checando o conteúdo de /etc/passwd bin:x:1:1:bin:/bin:/sbin/nologin pound:x:497:497:Pound user:/var/lib/pound:/bin/false 5. Checando o conteúdo de /etc/shadow xfs:!!:13667:0:99999:7:::: fred_m:$1$RQUZxAKg$.tdoUohC8R.EhqH5o2ruv0:13928:45:45:3 :::
  • 4. Permissões 1. Criar o diretório Nassau dentro do seu diretório home 2. Dentro do novo diretório, criar três pastas - Seguranca - Auditoria - TI 3. Criar os usuários abaixo - Joao / Pedro / Maria 4. Criar os grupos abaixo e defina seus membros conforme - grupo1 - Joao/Maria - grupo2 - Pedro - grupo3 - Joao/Pedro/Maria 5. Defina: - Pasta Segurança com dono João e grupo2 e permissão 750 - Pasta Auditoria com dono Pedro e grupo2 e permissão 770 - Pasta TI com grupo3 e permissão 770
  • 5. Permissões/Usuários/Grupos 1. Criar 4 usuários: adm1, contador, aux1, aux2 2. Definam a senha de todos para nassau 3. Criar 4 diretórios dentro da pasta Nassau dentro de seu diretório home: ti, contabilidade, rh e publico 4. Definir as permissões conforme política abaixo: Pasta TI: adm1 – acesso completo contador – leitura aux1/aux2 – nenhum Pasta Contabilidade: adm1 – leitura contador – acesso completo aux1/aux2 – nenhum Pasta rh: adm1 – nenhum contador – nenhum aux1/aux2 – completo Pasta Publica: acesso completo para todos Testem se as permissões estão válidas
  • 6. ADMINISTRAÇÃO DE REDES I - LINUX Permissões, Usuários, Grupos Frederico Madeira LPIC-1, LPIC-2, CCNA fred@madeira.eng.br www.madeira.eng.br