Você está na página 1de 6

Sistemas Operacionais

Lista de Exercícios 3

Discentes: Iderlan Matheus Nascimento Cardoso


Clevesson Robert Xavier de Oliveira
Myrna Gabrielle Bastos de Castro

Relatório
1. Definição do problema
A tarefa é estruturar a divisão dos grupos da empresa Stalman Tech Solution, de
forma que sejam atendidas as seguintes regras:

a) Em todos os grupos, um diretório/arquivo só poderá ser alterado pelo usuário


proprietário.

b) Somente os membros do grupo da diretoria poderão acessar os


diretórios/arquivos pertencentes ao seu grupo.

c) A SysAdmin Juliana deverá ter permissão para alterar qualquer arquivo no


sistema.

2. Metodologia
Para solucionar o problema, a equipe foi impulsionada a tentar pesquisar tanto em
sites da internet como no Guia Foca Linux e no ChatGPT, comandos que pudessem
ajudar. Tendo em vista que tais comandos deveriam ser feitos manualmente, sem
automação por código. Com isso em mente, cada um em seu computador ficou
testando e executando os comandos que encontrava. Mesmo com a divisão parcial
da equipe, todos conseguiram chegar no mesmo resultado e progredir juntos. E isso
foi feito realizando os seguintes passos:

a) Criação dos Usuários e Grupos: Primeiramente foi criado um usuário para cada
pessoa mencionada no problema, com o comando "useradd". Além disso, foram
criados os grupos correspondentes aos departamentos mencionados, utilizando o
comando "groupadd".

b) Definição das Permissões de Acesso: Para garantir que apenas o usuário


proprietário possa alterar os arquivos/diretórios, foram aplicadas permissões de
acesso adequadas, utilizando o comando "chmod". Foi utilizado o modo de
permissão "700", que permite somente ao proprietário ler, escrever e executar os
arquivos/diretórios.

c) Configuração dos Acessos dos Grupos: Utilizando o comando "chown", foi


definido o usuário e grupo proprietários de cada arquivo/diretório, para que apenas
os membros do grupo da diretoria tenham acesso aos diretórios/arquivos do seu
próprio grupo. Para realizar o teste de maneira eficiente, foi necessário criar
diretórios dentro dos diretórios de cada grupo. Assim, foi criado os seguintes
diretórios para cada pasta do grupo:

Diretoria: documentos, planilhas


Financeiro: documentos, gastos, planilha receitas
RH, documentos
TI, documentos
todos, documentos, prints

d) Permissões para a SysAdmin Juliana: Foi atribuído ao usuário Juliana o grupo


"sudo" (super user), concedendo-lhe permissões para alterar qualquer arquivo no
sistema.

e) Criação do Arquivo "denylogin": Foi criado o arquivo "denylogin" com a finalidade


de guardar e bloquear usuários com atividades suspeitas na rede.

3. Comandos utilizados
a) Criação de usuários:
useradd Carlos
useradd Marilia
useradd Bianca
useradd Fabiola
useradd Pedro
useradd José
useradd Carla
useradd Filomena
useradd Joao
useradd Juliana
useradd Gabriela
useradd Richard
useradd Felipe
useradd Ricardo
useradd Caio
useradd Rafael
useradd Rubens
useradd Paulo
useradd Leandro

b) Criação de grupos:
groupadd Diretoria
groupadd Financeiro
groupadd RH
groupadd TI
groupadd Todos

c) Adicionar usuários aos grupos


usermod -aG Diretoria Carlos
usermod -aG Diretoria Marilia
usermod -aG Diretoria Bianca
usermod -aG Financeiro Fabiola
usermod -aG Financeiro Pedro
usermod -aG Financeiro José
usermod -aG RH Carla
usermod -aG RH Filomena
usermod -aG RH Joao
usermod -aG TI Juliana
usermod -aG TI Gabriela
usermod -aG TI Richard
usermod -aG Todos Felipe
usermod -aG Todos Ricardo
usermod -aG Todos Caio
usermod -aG Todos Rafael
usermod -aG Todos Rubens
usermod -aG Todos Paulo
usermod -aG Todos Leandro

d) Criação dos diretórios


mkdir -p /home/Diretoria
mkdir -p /home/Financeiro
mkdir -p /home/RH
mkdir -p /home/TI
mkdir -p /home/Todos

e) Permissão dos usuários


chown Carlos /home/Diretoria
chown Marilia /home/Diretoria
chown Bianca /home/Diretoria

chown Fabiola /home/Financeiro


chown Pedro /home/Financeiro
chown José /home/Financeiro

chown Carla /home/RH


chown Filomena /home/RH
chown Joao /home/RH

chown Juliana /home/TI


chown Gabriela /home/TI
chown Richard /home/TI

chown Felipe /home/Todos


chown Ricardo /home/Todos
chown Caio /home/Todos
chown Rafael /home/Todos
chown Rubens /home/Todos
chown Paulo /home/Todos
chown Leandro /home/Todos

f) Permissões de diretório
chmod 700 /home/Diretoria
chmod 700 /home/Financeiro
chmod 700 /home/RH
chmod 700 /home/TI
chmod 700 /home/Todos

g) Adicionando Julia ao grupo sudo


usermod -aG sudo Juliana

h) Criando arquivo ‘denylogin’


touch /etc/denylogin

4. Resultados
1) utilizando o comando cat /etc/passwd foi identificado os seguintes
usuários criados:

2) Foi utilizado o comando cat /etc/group para listar os grupos


criados:

3) Garantir as regras 1, 2 e 3:
a) depois de criado alguns diretórios nas pastas de cada grupo, e utilizando
apenas o comando mkdir, e fazendo uso do comando ls -l, foi possível
identificar as seguintes permissões:

b) utilizando o comando grep, foi mostrado os grupos com suas permissões:

c) para verificar que Juliana é uma super usuária, foi feito o comando (id Juliana),
que teve a seguinte resposta:

Assim pode-se visualizar que a Juliana faz parte do grupo (sudo) e portanto tem
acesso a todas as pastas

4) Para criar o arquivo denylogin que bloqueará usuários com atividades suspeitas
na rede, foi executado o comando touch /etc/denylogin.
5. Conclusão

Com a metodologia utilizada pela equipe e o uso de materiais e ferramentas como o


Guia Foca Linux e o ChatGPT, foi possível solucionar o problema proposto, de modo
que a equipe conseguiu realizar a criação de grupos, usuários e diretórios e
configurar as permissões de usuário e de acesso aos diretórios.

Em suma, por meio do uso dos comandos Linux adequados e da correta aplicação
das regras estabelecidas, foi possível garantir uma estruturação sólida, segura e
eficiente dos grupos e das permissões de acesso no sistema da Stalman Tech
Solution. A equipe de SysAdmins demonstrou boa competência no processo de
resolução desse desafio, atendendo às demandas e necessidades da empresa de
maneira eficaz.

Esse projeto oferece uma base sólida para a continuidade do trabalho, permitindo
uma administração mais eficiente do ambiente de TI da empresa, além de promover
a segurança e o controle adequados sobre as informações corporativas.

6. Referências
Guia Foca Linux - Nível Intermediário. Disponível em:
https://www.guiafoca.org/download/static/inter/focalinux-2-pdf.zip. Acesso em: 21 de junho
de 2023.

Você também pode gostar