SlideShare una empresa de Scribd logo
1 de 18
PROCEDIMIENTO 1: DETERMINANDO INFORMACIÓN DE USUARIOS
Valor Contenido
1000 Su UID
bin/bash Su login Shell
0 Su UID del root
bin/bash La Shell del root
99 El UID del usuario nobody
/sbin/nologin La Shell del usuario nobody
PROCEDIMIENTO 2: DETERMINANDO LOS MIEMBROS DE UN GRUPO
Examinando el archivo /etc/group determine cuáles son los miembros del grupo
physics:
Grupo Miembros
Physics 1003:_a
PROCEDIMIENTO 3: DETERMINANDO LOS GRUPOS A LOS QUE
PERTENECE UN USUARIO
PROCEDIMIENTO 4: USANDO EL COMANDO NEWGRP PARA CAMBIAR LOS
GRUPOS PRIMARIOS
Utilice el comando id para confirmar que su cuenta es un miembro de los grupos
secundarios music y wrestle
PROCEDIMIENTO 5: CREANDO USUARIOS E INICIANDO SESIÓN EN UNA
TERMINAL
1. Inicie sesión en una terminal como root:
[student@station student]$ su –
2. Usando el comando useradd cree el usuario poweruser, cuya cuenta tendrá las
siguientes
características:
Directorio personal: /home/poweruser
Grupo primario: music
Grupos secundarios: wrestle, emperors
Shell: /bin/bash
3. Cierre sesión como root usando el comando exit
4. Inicie sesión como el usuario poweruser, créele una contraseña y use el
comando pwd para
verificar que se encuentra en el directorio home del usuario.
PROCEDIMIENTO 6: CAMBIANDO LA SHELL DE UN USUARIO
¿De cual otra manera se le puede cambiar la Shell a un usuario? Explique.
El comando para cambiar el interprete es chsh (change shell), es muy fácil de usar, estando
logueado como administrador ejecutamos el comando de la siguiente manera:
chsh -s /bin/zsh usuario
En usuario ponemos el nombre del usuario que usamos por defecto.
Para verificar que estamos usando ZSH:
echo $SHELL Y ya estuvo.
¿Qué cree usted que pasaría si se cambia la Shell de un usuario normal por
/sbin/nologin ?
Explique su respuesta.
Si en el campo intérprete encontramos ‘/sbin/nologin’ es un usuario que no puede
loguearse, esto tiene sentido ya que el propio sistema tiene usuarios con privilegios para dar
servicios al sistema como pueden ser ‘bin’, ‘daemon’, ‘adm’…
P
ROCEDIMIENTO 7: DESHABILITANDO CUENTAS DE USUARIO
TEMPORALMENTE
Comando para bloquear usuario
Comando para desbloquear usuarios
Evidencia del usuario poweruser bloqueado
Desde la Barra de menú de CentOS cambie de usuario e intente loguearse
con el usuario poweruser. ¿Qué sucede? ¿Porqué?
No sale el usuario poweruser porque lo bloquee desde el terminal.
En la terminal, desde una de sus cuentas alternativas intente loguearse
como el usuario poweruser.
¿Qué sucede? ¿Porqué?
Inicie sesión como root en una terminal e intente loguearse como el usuario
poweruser. ¿Qué sucede?
¿Porqué?
Sale sh-4.2$
Después de tres intentos de ingresar la contraseña bloquea a poweruser.
PROCEDIMIENTO 8: ELIMINANDO USUARIOS DEL SISTEMA
Inicie sesión en una terminal como root:
[student@station student]$ su –
Utilice el comando userdel para eliminar de forma recursiva la cuenta de usuario
poweruser. Verifique el
resultado de la orden.
Evidencias
Actividad usuarios y grupos en Linux

Más contenido relacionado

La actualidad más candente

OSMC 2021 | Secure Password Vaults with Naemon
OSMC 2021 | Secure Password Vaults with NaemonOSMC 2021 | Secure Password Vaults with Naemon
OSMC 2021 | Secure Password Vaults with NaemonNETWAYS
 
Real life challenges and configurations when implementing HCL Sametime v12.0....
Real life challenges and configurations when implementing HCL Sametime v12.0....Real life challenges and configurations when implementing HCL Sametime v12.0....
Real life challenges and configurations when implementing HCL Sametime v12.0....DNUG e.V.
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivosbeymarlopez
 
Aos & cppm integration configuration & testing document for eap tls & eap ...
Aos & cppm  integration   configuration & testing document for eap tls & eap ...Aos & cppm  integration   configuration & testing document for eap tls & eap ...
Aos & cppm integration configuration & testing document for eap tls & eap ...Abilash Soundararajan
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Pwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellPwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellBeau Bullock
 
Social Engineering the Windows Kernel by James Forshaw
Social Engineering the Windows Kernel by James ForshawSocial Engineering the Windows Kernel by James Forshaw
Social Engineering the Windows Kernel by James ForshawShakacon
 
Catch Me If You Can: PowerShell Red vs Blue
Catch Me If You Can: PowerShell Red vs BlueCatch Me If You Can: PowerShell Red vs Blue
Catch Me If You Can: PowerShell Red vs BlueWill Schroeder
 
Secondary Index Search in InnoDB
Secondary Index Search in InnoDBSecondary Index Search in InnoDB
Secondary Index Search in InnoDBMIJIN AN
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 

La actualidad más candente (20)

OSMC 2021 | Secure Password Vaults with Naemon
OSMC 2021 | Secure Password Vaults with NaemonOSMC 2021 | Secure Password Vaults with Naemon
OSMC 2021 | Secure Password Vaults with Naemon
 
Real life challenges and configurations when implementing HCL Sametime v12.0....
Real life challenges and configurations when implementing HCL Sametime v12.0....Real life challenges and configurations when implementing HCL Sametime v12.0....
Real life challenges and configurations when implementing HCL Sametime v12.0....
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
 
Servicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNETServicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNET
 
Aos & cppm integration configuration & testing document for eap tls & eap ...
Aos & cppm  integration   configuration & testing document for eap tls & eap ...Aos & cppm  integration   configuration & testing document for eap tls & eap ...
Aos & cppm integration configuration & testing document for eap tls & eap ...
 
Sistemas RAID
Sistemas RAIDSistemas RAID
Sistemas RAID
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Pwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellPwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShell
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Social Engineering the Windows Kernel by James Forshaw
Social Engineering the Windows Kernel by James ForshawSocial Engineering the Windows Kernel by James Forshaw
Social Engineering the Windows Kernel by James Forshaw
 
Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Catch Me If You Can: PowerShell Red vs Blue
Catch Me If You Can: PowerShell Red vs BlueCatch Me If You Can: PowerShell Red vs Blue
Catch Me If You Can: PowerShell Red vs Blue
 
Secondary Index Search in InnoDB
Secondary Index Search in InnoDBSecondary Index Search in InnoDB
Secondary Index Search in InnoDB
 
Useful cli commands v1
Useful cli commands v1Useful cli commands v1
Useful cli commands v1
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
MESA DE AYUDA TÉCNICA
MESA DE AYUDA TÉCNICAMESA DE AYUDA TÉCNICA
MESA DE AYUDA TÉCNICA
 
Guest Access with ArubaOS
Guest Access with ArubaOSGuest Access with ArubaOS
Guest Access with ArubaOS
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

Similar a Actividad usuarios y grupos en Linux

Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9jessidi
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12abraxas69
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Unix essentials3.3o
Unix essentials3.3oUnix essentials3.3o
Unix essentials3.3ojonny95
 
Actividad 3.2
Actividad 3.2Actividad 3.2
Actividad 3.2jessidi
 
Actividad 3.3
Actividad 3.3Actividad 3.3
Actividad 3.3jessidi
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosKramer Garay Gómez
 
Taller Linux 2
Taller Linux 2Taller Linux 2
Taller Linux 2monica523
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
Unix 3.3 (1)
Unix 3.3 (1)Unix 3.3 (1)
Unix 3.3 (1)Manu Diaz
 

Similar a Actividad usuarios y grupos en Linux (20)

S.pdf1
S.pdf1S.pdf1
S.pdf1
 
Unix 3.2
Unix 3.2Unix 3.2
Unix 3.2
 
Unix 3.2
Unix 3.2Unix 3.2
Unix 3.2
 
Actividad3.2
Actividad3.2Actividad3.2
Actividad3.2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
3.2
3.23.2
3.2
 
Linux usuarios (2)
Linux usuarios (2)Linux usuarios (2)
Linux usuarios (2)
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.3 .lizeth carmona,jessica diaz,susana sanchez equipo9
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Taller Linux Parte Iii
Taller Linux  Parte IiiTaller Linux  Parte Iii
Taller Linux Parte Iii
 
Unix essentials3.3o
Unix essentials3.3oUnix essentials3.3o
Unix essentials3.3o
 
Actividad 3.2
Actividad 3.2Actividad 3.2
Actividad 3.2
 
Actividad 3.3
Actividad 3.3Actividad 3.3
Actividad 3.3
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Taller Linux 2
Taller Linux 2Taller Linux 2
Taller Linux 2
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
Unix 3.3 (1)
Unix 3.3 (1)Unix 3.3 (1)
Unix 3.3 (1)
 
Unix 3.3
Unix 3.3Unix 3.3
Unix 3.3
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Actividad usuarios y grupos en Linux

  • 1. PROCEDIMIENTO 1: DETERMINANDO INFORMACIÓN DE USUARIOS Valor Contenido 1000 Su UID bin/bash Su login Shell 0 Su UID del root bin/bash La Shell del root 99 El UID del usuario nobody /sbin/nologin La Shell del usuario nobody
  • 2. PROCEDIMIENTO 2: DETERMINANDO LOS MIEMBROS DE UN GRUPO Examinando el archivo /etc/group determine cuáles son los miembros del grupo physics: Grupo Miembros Physics 1003:_a
  • 3.
  • 4. PROCEDIMIENTO 3: DETERMINANDO LOS GRUPOS A LOS QUE PERTENECE UN USUARIO
  • 5.
  • 6. PROCEDIMIENTO 4: USANDO EL COMANDO NEWGRP PARA CAMBIAR LOS GRUPOS PRIMARIOS Utilice el comando id para confirmar que su cuenta es un miembro de los grupos secundarios music y wrestle
  • 7.
  • 8. PROCEDIMIENTO 5: CREANDO USUARIOS E INICIANDO SESIÓN EN UNA TERMINAL 1. Inicie sesión en una terminal como root: [student@station student]$ su – 2. Usando el comando useradd cree el usuario poweruser, cuya cuenta tendrá las siguientes características: Directorio personal: /home/poweruser Grupo primario: music Grupos secundarios: wrestle, emperors Shell: /bin/bash
  • 9. 3. Cierre sesión como root usando el comando exit 4. Inicie sesión como el usuario poweruser, créele una contraseña y use el comando pwd para verificar que se encuentra en el directorio home del usuario.
  • 10. PROCEDIMIENTO 6: CAMBIANDO LA SHELL DE UN USUARIO ¿De cual otra manera se le puede cambiar la Shell a un usuario? Explique.
  • 11. El comando para cambiar el interprete es chsh (change shell), es muy fácil de usar, estando logueado como administrador ejecutamos el comando de la siguiente manera: chsh -s /bin/zsh usuario En usuario ponemos el nombre del usuario que usamos por defecto. Para verificar que estamos usando ZSH: echo $SHELL Y ya estuvo. ¿Qué cree usted que pasaría si se cambia la Shell de un usuario normal por /sbin/nologin ? Explique su respuesta. Si en el campo intérprete encontramos ‘/sbin/nologin’ es un usuario que no puede loguearse, esto tiene sentido ya que el propio sistema tiene usuarios con privilegios para dar servicios al sistema como pueden ser ‘bin’, ‘daemon’, ‘adm’… P ROCEDIMIENTO 7: DESHABILITANDO CUENTAS DE USUARIO TEMPORALMENTE Comando para bloquear usuario
  • 13. Evidencia del usuario poweruser bloqueado
  • 14. Desde la Barra de menú de CentOS cambie de usuario e intente loguearse con el usuario poweruser. ¿Qué sucede? ¿Porqué? No sale el usuario poweruser porque lo bloquee desde el terminal. En la terminal, desde una de sus cuentas alternativas intente loguearse como el usuario poweruser. ¿Qué sucede? ¿Porqué?
  • 15. Inicie sesión como root en una terminal e intente loguearse como el usuario poweruser. ¿Qué sucede? ¿Porqué?
  • 16. Sale sh-4.2$ Después de tres intentos de ingresar la contraseña bloquea a poweruser. PROCEDIMIENTO 8: ELIMINANDO USUARIOS DEL SISTEMA Inicie sesión en una terminal como root: [student@station student]$ su – Utilice el comando userdel para eliminar de forma recursiva la cuenta de usuario poweruser. Verifique el resultado de la orden.