Você está na página 1de 5

Administración de procesos

Tiempo estimado: 45 Minutos

Paso 1

1. Inicie sesión con la cuenta de usuario ra íz

2. Escriba

#tail /etc/passwd

3. ¿Cuál es el último usuario que fue agregado a su sistema ?

________________________________________ _______________________

4. Hay siete campos en el archivo passwd, identifíquelos abajo:

________ ________ ________ ________ ________ ________ ________

5. ¿Cuántos caracteres puede contener el nombre de sesi ón?: ___________________

6. Cree una política corta sobre nombres de sesión para su organización. Anote
brevemente tres reglas que deber ían seguir sus nombres de sesión:

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

Paso 2

1. Cree una cuenta de usuario temporal, por ejemplo temp1. No le asigne una
password a esta nueva cuenta. Borre la “x” del campo de password en el archivo
/etc/passwd; cierre sesión e iníciela otra vez con la nueva cuenta . ¿Pudo hacerlo?
______________

2. Use el editor vi para crear una cuenta temporal, p or ejemplo temp2. Agregue una
línea al final del archivo /etc/passwd con todos los atributos necesarios para crear
una cuenta. Cierre la sesión e inicie otra con la nueva cuenta. Describa los
problemas que haya encontrado y cu ál fue la causa del problema .

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

1 - 5 IT Essentials II v3.0 Copyright  2004, Cisco Systems, Inc.


3. Use el editor vi para borrar la “x” del campo password en el archivo /etc/passwd para
la cuenta temp2; cierre la sesión e iníciela otra vez con la nueva cuenta. ¿Pudo
hacerlo? Describa los problemas que haya encontrado y cuál fue la causa del
problema.

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

4. Ejecute el siguiente comando:

#authconfig

¿Cuáles son las opciones en este comando? Sugerencia : “man authconfig”

_______________________________________________________________

5. Ejecute el siguiente comando :

#cat /etc/passwd | grep root

¿Cuál es la UID de la cuenta ra íz?

_______________________________________________________________

¿Podría crear otra cuenta con una UID que sea igual a la de la cuenta ra íz?

_______________________________________________________________

6. Edite el campo para la cuenta creada arriba (temp1) en el archivo /etc/passwd. Si


hay una “x” en el campo password, bórrela. Cambie la UID a 0 (este es el primer
número). Cierre sesión por completo y vuelva a iniciar sesión como temp1.

¿Le pidió que ingrese una password cuando inició sesión? ________________

¿Qué privilegios tiene esta cuenta ?

_______________________________________________________________

Edite el archivo /etc/passwd otra vez y coloque un “*” en el campo de password.


Cierre la sesión y trate de iniciarla otra vez. ¿Pudo hacerlo? ___________________

Paso 3

1. Cree una nueva cuenta, por ejemplo temp3. Después de que la cuenta haya sido
creada ejecute el siguiente comando :

#chfn temp3

2 - 5 IT Essentials II v3.0 Copyright  2004, Cisco Systems, Inc.


Cambie el nombre a <temp4> y coloque números aleatorios cuando le pida que
ingrese números telefónicos. Ejecute la siguiente secuencia de comandos :

#cat /etc/passwd | grep temp*

¿Dónde apareció la cuenta temp4 en el archivo passwd?

_______________________________________________________________

Luego, escriba la siguiente secuencia de comandos :

#finger temp3

Describa la salida del comando finger:

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

¿Dónde está ubicado el comando chfn? Sugerencia: cuál chfn. ¿Los


administradores deberían desactivar este comando ?

2. Como usuario raíz, ejecute el siguiente comando

#tail /etc/shadow

¿Cuál es la encriptación del archivo temp3 que fue creado en el paso 13, por
ejemplo, es una password MD5?

_______________________________________________________________

_______________________________________________________________

_______________________________________________________________

Luego, de a la cuenta temp3 una passwd: passwd temp3 e ingrese la password dos
veces y ejecute el comando tail otra vez:

#tail /etc/shadow

¿Puede decir si la password cambió? Si lo hizo, ¿cuál es el método de encriptación


usado?

3. El archivo /etc/shadow está compuesto de nueve campos separados por “:”

3 - 5 IT Essentials II v3.0 Copyright  2004, Cisco Systems, Inc.


4. Ejecute el siguiente comando:

#tail -5 /etc/group

El archivo /etc/group contiene cuatro campos. En el espacio de abajo, anote


brevemente lo que hace cada campo:

Paso 4

1. Ejecute el comando man sobre el comando passwd. Describa brevemente las


siguientes opciones:

-k
-l
-u
-d
-n
-x
-w
-i
-S

Pruebe a ejecutar la opción –S en sus nuevas cuentas ;

#passwd –S bbunny

Ahora pruébelo en la cuenta raíz:

#passwd –S root

¿Hubo una diferencia? _____________________

2. Cree passwords para sus nuevos usuarios .

#passwd bbunny

linux1

linux1

Fije fechas min/max para las cuentas:

#passwd –n 1 –x 30 –w 1

4 - 5 IT Essentials II v3.0 Copyright  2004, Cisco Systems, Inc.


Verifique que las passwords han sido actualizadas;

#tail -5 /etc/shadow

¿Los campos al final de la l ínea tienen entradas? _____________

Cree passwords para el resto de sus nuevas cue ntas.

3. Antes de que sus nuevos usuarios inicien sesi ón verifique que las cuentas
funcionan. Vaya a una nueva pantalla de inicio de sesi ón (alt F2) e inicie sesión
como una de sus nuevas cuentas .

Verifique lo siguiente
UID
GID
Página principal

Pruebe a ejecutar el siguiente comando:

passwd –S

¿Funcionó? ________________

Cierre la sesión y regrese a su cuenta ra íz (Alt F1)

4. Ya es el momento de que sus nuevos usuarios inicien sesi ón. Haga que se conecten
por Telnet a su “servidor”.

Sugerencia: Recuerde del último semestre que podría tener que reconfigurar el
archivo de configuración de telnet y reiniciar el daemon xinetd.
/etc/xinetd.d/telnet (vea si está desactivado)
service xinetd restart (si necesitó activarlo)

5. Después que los usuarios han iniciado sesi ón pídales que controlen los siguientes
items:

 Permisos del directorio principal, ¿puede crear archivos y editar los archivos
de los otros usuarios?
 GID
 UID
 Correo, ¿pueden comunicarse con la cuenta ra íz y con otros usuarios?
 Permisos de archivo, ¿Tienen der echos sobre el directorio /home/grp1 (2)?

6. Realice la misma verificaci ón con la cuenta que fue creada para usted :

 Permisos del directorio principal


 GID
 UID
 Correo, comunicarse con la cuenta ra íz y otro usuarios
 Permisos de archivo, ¿tiene derechos para el directorio /home/grp1 (2)?

5 - 5 IT Essentials II v3.0 Copyright  2004, Cisco Systems, Inc.

Você também pode gostar