Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux



Documentos relacionados
Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de usuários e grupos

Gerenciar usuário, contas de grupo e sistema de arquivos

Laboratório de Redes de Computadores e Sistemas Operacionais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva

Guia Rápido do Contacts

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

PAM Plugglable Authentication Modules

Laboratório de Redes de Computadores e Sistemas Operacionais

Sistemas Operacionais. Usuários e Grupos

Data de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Capítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS)

Revisão Aula Explique a MBR(Master Boot Record)

PAM (Autenticação) Programas, serviços e arquivos de configuração

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Apresentação de SISTEMAS OPERATIVOS

LISTA DE COMANDOS DO LINUX 1

Alisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída

I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1

Competências Básicas em Informática

Manipulação de Arquivos Ubuntu. Haline de Souza Scotti Rodrigo Fantinati Ferreira

Administração de Sistemas (ASIST)

Data de Aplicação. Rede Local e Segurança Informática Básica

Rossano Pablo Pinto -

LPI nível 2: aula 14

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

Construção Páginas de Internet

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Introdução a Sistemas Abertos

Rossano Pablo Pinto -

Conceitos de relação de confiança

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Sistema Operativo em Ambiente Gráfico

Módulo de Administração de Utilizadores

Equipa de Informática. Manual das impressoras Canon

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico

PROJETO INTERDISCIPLINAR I

LIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Bases de Dados. Lab 1: Introdução ao ambiente

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Manual de Comando Linux

Data de Aplicação 2/04/2009

Download. Instalaça o. Geral

Guia rápido do utilizador

Novo Formato de Logins Manual de Consulta

Data de Aplicação. Rede Local e Segurança Informática Básica

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

Ficheiros binários 1. Ficheiros binários

Sistema de Arquivos EXT3

Controle Parental. Introdução

Samba como PDC de um domínio Windows

Escalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires

BACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO)

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro FCCN - Dezembro 2010

Copyright Restinfor, Lda

Equipa de Informática.

Manual de Utilização MU /2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante)

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

Informática. Aula 04/12. Prof. Márcio Hollweg. Visite o Portal dos Concursos Públicos

Manual de Instalação e configuração do Servidor Zentyal 4.0

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1

Solutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

Aplicações de Escritório Electrónico

Manual do Aluno Plataforma de e-learning Moodle

Referencial do Módulo B

Introdução : 1. Temas Abordados no Livro 1. Novidades no Excel Explorando o ExceI O Microsoft Excel 3

Admistração de Redes de Computadores (ARC)

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

REDES DE COMPUTADORES

XD GESTÃO COMERCIAL ESPANHA

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão /10/2002. Versão /10/2002

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Documento de ajuda para utilizadores de Office 2010/2007

Java Mail Server. Manual do Utilizador

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

Projeto Integrador Projeto de Redes de Computadores

Iniciar automaticamente. Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Notas de Lançamento Lançamento Aconex Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e

Redes de Computadores

Ambiente de trabalho. Configurações. Acessórios

BSDDAY - 13 de Agosto SP/Brazil

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza

Agenda NIS. Motivações. Motivações. Motivações NIS

Ferramentas Web, Web 2.0 e Software Livre em EVT

Transcrição:

Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores em Linux Os utilizadores são identificados pelo User ID : UID. Cada utilizador pode pertencer a um ou mais grupos. Cada grupo possui também o seu identificador: GID. Um exemplo de sistema de ficheiros journaling em Linux. Os utilizadores do sistema estão definidos no Cada linha corresponde a um utilizador. Campos separados por : Todos obrigatórios, mas podem estar vazios. Formato: nome:palavra-chave:uid:gid:nome-completo:pasta-do-utilizador:shell-por-omissão Nome: Nome (único) do utilizador (max. 32 caracteres) Palavra-chave: Palavra chave (cifrada) do utilizador, normalmente um x ( * desabilita o utilizador) UID: Identificador único do utilizador (normalmente, para util. normais >100) GID: Identificador do grupo a que o utilizador pertence por omissão Nome-completo: Descrição textual do utilizador Pasta-do-utilizador: Pasta onde o utilizador guarda os seus ficheiros Shell-por-omissão: Shell a abrir por omissão (pode ser /dev/null; /sbin/nologin) Exemplo: root:bedyr8qulmhz2:0:0:root:/root:/bin/bash daemon:*:2:2:daemon:/sbin:/bin/bash bin:*:1:1:bin:/bin:/bin/bash postgres:*:26:2:postgres Database Admin:/var/lib/pgsql:/bin/bash wwwrun:*:30:65534:daemon user for apache:/tmp:/bin/bash guest:a28hqk3yamh7t:1001:102:utilizador nosso convidado:/home/guest:/bin/csh user:uhr5fg6rtew23:1002:102:utilizador local:/home/user:/bin/bash /etc/group Os grupos a que os utilizadores podem pertencer estão no /etc/group Estrutura semelhante ao É normal criar um grupo para cada utilizador Cada linha contém : Group name - define o nome do grupo Password - Normalmente tem um "*" ou um "x". Group Identifier(GID) Identificador único do grupo. Lista de utilizadores pertencentes ao grupo 1

Exemplo: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2: users:x:102: nogroup:x:65534:root /etc/group Problema O ficheiro tem de poder ser lido por todos os utilizadores! Porquê? Exemplo: Se fizermos ls -l, o comando ls precisa ler o para saber a correspondência entre o UID e o nome de um utilizador As palavras-chave no estão cifradas, mas /etc/shadow A solução é mover as palavras-chave do para o /etc/shadow O /etc/shadow só pode ser lido pelo root No, o campo da palavra-chave passa a um x, para indicar que estamos a utilizar o /etc/shadow /etc/shadow Além da palavra chave, possui mais alguma informação Estrutura semelhante ao Nome: Nome do utilizador Palavra-chave: Palavra chave (cifrada) do utilizador Data-modificação: Última vez que a palavra-chave foi alterada Tempo de vida mínimo: Intervalo de tempo mínimo entre modificações da palavra-chave Tempo de vida máximo: Intervalo de tempo máximo entre modificações da palavra-chave Tempo de aviso: Quanto tempo antes o utilizador será avisado que a sua palavra-chave irá expirar Adicionar utilizadores Passos Editar, /etc/shadow para definir o utilizador Editar/etc/group Utilizar passwd para alterar a palavra chave Criar a pasta do utilizador e possível estrutura Copiar ficheiros e scripts Alterar permissões e dono dos anteriores Ferramentas Existem algumas ferramentas básicas para gerir os utilizadores e grupos: useradd usermod userdel groupadd groupmod groupdel 2

useradd useradd <nome-do-utilizador>: Adiciona utilizador aos, /etc/shadow; Cria um grupo no /etc/group; Copia os ficheiros sob /etc/skel para a nova pasta do utilizador sob /home/<nome-doutilizador> Muda as permissões dos anteriores usermod, userdel usermod Modifica as configurações do utilizador userdel Apagar um utilizador Ainda temos de: Apagar pasta do utilizador e outros ficheiros deste groupadd, groupmod, groupdel Operações semelhantes, mas sobre os grupos Desligar utilizadores Através da shell: Colocar /sbin/nologin no campo shell do Se for um utilizador normal, é habitual colocar um programa que emita as razões porquê este está impedido de entrar no sistema Através da palavra-chave: Colocar um! no campo da palavra-chave do /etc/shadow Equivalente a: passwd l (-u para restaurar) Atributos por omissão Atributos por omissão como: Pasta onde residem as caixas de correio; Intervalos de duração das palavras-chave; Gamas de valores para os UIDs e GIDs; Se a pasta do utilizador deve ser criada quando utilizamos o useradd; São definidos em /etc/login.defs Mensagens de entrada no sistema /etc/motd Message of the Day, apresentada depois da entrada com sucesso do utilizador. /etc/issue Apresentada antes da entrada do utilizador, no ecrã de apresentação das credenciais. 3

Exercício Todos os utilizadores do sistema devem ter, sob a sua pasta, uma pasta WWW (permissões 755), com um ficheiro de texto chamado robots.txt, com o conteúdo seguinte: # go away User-agent: * Disallow: / Os utilizadores não devem poder alterar a palavra chave com uma frequência maior que dois dias e devem a mudar, pelo menos, todos os anos. Adicionar 5 utilizadores com os UIDs 600, 601,, 604, respectivamente. Os utilizadores com UID 600, 602 e 603 pertencem ao grupo asi1_fd, com o GID 101. Este possuem a palavra chave asi1 Os utilizadores 601 e 504 pertencem asi1_gd. Não possuem palavra chave. O utilizador com UID=601 deve ser um utilizador válido, mas sem acesso a uma shell. Crie um utilizador bigdog, com permissões para aceder a todos os objectos do sistema. Tradicionalmente um utilizador era autenticado com a informação no (e /etc/shadow) Outros mecanismos foram aparecendo: NIS, LDAP, Smart Cards, Cada vez que é inventado um novo mecanismo de autenticação, os programas (ftpd, sshd, ) tinham de ser reescritos para os suportar PAM possibilita que os programas utilizem autenticação independente do mecanismo subjacente Não é mais que uma biblioteca de funções que implementa um sistema flexível de autenticação Os ficheiro(s) de configuração: /etc/pam.conf ou /etc/pam.d/ Em RH, a última opção. Cada aplicação que utiliza PAM tem um ficheiro de configuração em /etc/pam.d/ Cada ficheiro contém a política de autenticação para o serviço Cada linha deste ficheiro contém uma directiva com os seguintes parâmetros: Tipo Acção-resultado Módulo Tipo: Existem 4 tipos : auth : Procedimentos para a autenticação de utilizadores account : Atributos das contas dos utilizadores password: Verificam palavras-chave session : Configuram e gerem sessões dos utilizadores Acção-resultado: Sufficient Requisite Required Optional Módulo Indica qual o módulo PAM a utilizar Pequenos programas que indicam sucesso ou insucesso Alguns exemplos: pam_deny : Retorna sempre insucesso pam_permit: Retorna sempre sucesso pam_unix: Sucesso/insucesso de acordo autenticação tradicional pam_nologin: Retorna insucesso, se o ficheiro /etc/nologin existir pam_cracklib: Retorna insucesso, se a palavra chave não passar um teste de qualidade 4

Exemplo : auth required pam_securetty.so auth required pam_nologin.so auth required pam_unix.so sshd auth required pam_stack.so service=system.out auth required pam_nologin.so account required pam_stack.so service=system.out password required pam_stack.so service=system.out session required pam_stack.so service=system.out session required pam_limits.so session required pam_console.so nsswitch.conf Existem aplicações que utilizam rotinas do sistema para obter informação como: Identificadores e nomes de utilizadores e grupos, nomes e endereços de máquinas, serviços, etc Estas rotinas do sistema podem ter de ir buscar esta informação de diversos repositórios: NIS, NIS+, LDAP, DNS, etc As fontes de informação e respectiva ordem de utilização é determinada pelo /etc/nsswitch.conf nsswitch.conf Exemplo: passwd: files nisplus nis shadow: files nisplus nis group: files nisplus nis hosts: files nisplus dns bootparams: nisplus [NOTFOUND=return] files netgroup: files ethers: files netmasks: files networks: files protocols: files nisplus rpc: files services: files nisplus automount: files nisplus aliases: files nisplus 5