Gerenciamento de Usuários

Slides:



Advertisements
Apresentações semelhantes
EBSCOhost Estilo guiado de pesquisa avançada
Advertisements

Administração de sistemas operacionais
Administração de sistemas operacionais
Administração de sistemas operacionais
Administração de sistemas operacionais
MOODLE PARA TODOS Projeto EAD-CPD MOODLE UFBA Centro de Processamento de Dados - UFBA.
Configuração de um servidor FTP
Configuração de servidores SMTP e POP3
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
Prof. João Paulo de Brito Gonçalves Sistema de Arquivos - COMANDOS DE VISUALIZAÇÃO, BUSCA E LOCALIZAÇÃO Campus - Cachoeiro Curso Técnico de Informática.
Administrando usuários 1 Controle de contas de usuários 1.
Professor Roberto Amaral – Serviços de Redes
Comandos para navegação no Sistema de Arquivos
Manual de utilização SIGA
DAC – Departamento de Atendimento ao Cliente
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Fundamentos de Segurança da Informação
Sistemas Operacionais
Tipos de Contas de Usuário
Características Técnicas e Operacionais
Treinamento do Microsoft® Access® 2010
Sistemas Operacionais
Soluções de automação eficientes.
Sistema Operacional Processos
GERENCIANDO PORTAIS COM O CMS Prof. Bruno Catiari - Faculdade São Mateus.
ACCESS 2007 EDIMILSON JÚNIOR.
Instalação  A tela abaixo é a primeira a aparecer durante a instalação do Caché 5. O diretório selecionado será usado para salvar alguns arquivos usados.
INTRODUÇÃO À ANÁLISE COMBINATÓRIA
Permissões e Propriedades de Arquivos
MICROSOFT Windows XP.
Sistemas Operacionais
Sistemas Operacionais
07/04/2017 Linux Ubuntu 2.
Sistemas Operacionais c Prof. Victor Guimarães
Professor Cristiano Mariotti
Linux Prof. Fabio Santos, D.Sc
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
Ambiente Virtual de Aprendizagem Prof. M.Sc. Robson Santos da Silva.
Usuários e Grupos Usuário: alguém que possui conta, internamente é tratado como um número (UID) que é a identificação do usuário (USER ID). Cada usuário.
PROF PAULO MAXIMO, MSc
Controle de Acesso Kerberos
Sistema de Identificação OpenID
Introdução a Banco de Dados Aula 04
INSTALAÇÃO E APLICAÇÃO
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Laboratório de Programação
Estrutura de arquivos – Cap 4.1.2
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Professor Esp. Diego André Sant’Ana Disciplina: Sistemas Operacionais II Sistemas de Arquivos- Tipo de arquivos – Cap
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Introdução ao Linux Histórico e desenvolvimento
Active Directory Services Serviço de Diretório Ativo
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Engenharia de Controle e Automação Computação Para Engenharia Semana /02/2013 Professor Leomir J. Borba- –
Aula – Sistemas Operacionais
CVS – Gerenciamento de Versões
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Administrando usuários 1 Controle de contas de usuários 1.
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Permissões de Acesso No Linux há três modelos de controle de acesso básicos: Read, Write e Execution. Veja um exemplo de permissão básica na figura.

Comandos Básicos do Linux Prof. Alberto Felipe. Os Sistemas Operacionais de hoje, incluindo o Linux, são todos baseados em interface gráfica, com o uso.
Questionário (Básico) Autor: Skyup Informática. Atividade - Questionário O módulo permite criar uma série de questões, que deverão ser respondida pelos.
Manual de Instalação e Configuração. Visão geral: O Módulo trabalha por store_view, permitindo assim a integração de varias contas Anymarket com a mesma.
Base de Dados Autor: Skyup Informática. Atividade – Base de Dados Base de dados é uma atividade em Moodle para o desenvolvimento colaborativo de um banco.
Voce pode ativa e desativar permissões de arquivos usando os sinais de mais(+) e menos (-), respectivamente, junto com as letras para indicar o que muda.
Tarefa Autor: Skyup Informática. Atividade – Tarefa O módulo atividade tarefa tem como principio básico a interação professor-aluno. Os alunos podem apresentar.
Transcrição da apresentação:

Gerenciamento de Usuários Campus - Cachoeiro Curso Técnico de Informática Prof. João Paulo de Brito Gonçalves Prof. João Paulo de Brito Gonçalves 1 1 1

Conceito de Usuário O Linux é um sistema multiusuário desde seu nascimento e o acesso simultâneo de várias pessoas é algo rotineiro em qualquer servidor de médio porte. Há desde sistemas com 10 usuários até grandes empresas com 10 mil usuários ou mais, e é o técnico que deve gerenciar todos eles. As tarefas básicas no gerenciamento de usuário são: Preparação e configuração do ambiente. Criar a conta do usuário e definir uma senha. Alterar a senha do usuário. Remover a conta do usuário. Definir as políticas de uso da conta e previnir abusos. 2 2 2

Gerência de usuários Classes de usuários diferentes: Administrador - Acesso irrestrito a arquivos - Possibilidade de configuração de periféricos - Instalação e desinstalação de programas Usuário limitado - Acesso apenas aos arquivos de sua sessão - Possibilidade de usar os programas instalados mas restrição em relação a instalação dos mesmos. 3 3 3

Política de senhas - Permite a autenticação de usuários do sistema - Ainda é o meio mais comum de proteção a recursos do computador. - Ideal que misture caracteres numéricos e alfa-numéricos para que seja mais difícil de decifrar. 4 4 4

Controle de Acesso Administração de usuários, grupos, papéis níveis de segurança Negado Permitido Pedido de Acesso Subsistema de Autorização Autenticação Requer modificação no pedido Política de Segurança 5 5 5

Gerenciamento de contas de usuários e grupos locais Conta de Usuário Uma conta pode ser vista como uma entidade a nível do sistema operacional que armazena informações do tipo: nome do usuário; identificador do usuário no sistema; grupo (ou equipe) do usuário; diretório pessoal do usuário (onde ele armazena suas informações); interpretador de comandos que o usuário utiliza; credenciais ou senhas do usuário; permissões do usuário. 6 6

Gerenciamento de contas de usuários e grupos locais Essas informações vão indicar ao sistema operacional como o usuário deve ser tratado durante o uso da estação. Obviamente, cada sistema operacional irá tratar esses dados de uma forma particular. Ainda: alguns sistemas operacionais (como o Linux) irão permitir que esses dados possam ser armazenados e obtidos de diversas maneiras. Assim, uma conta é a maneira com a qual o usuário é reconhecido pelo sistema. Em um banco, por exemplo, o cliente é identificado pelo número de sua conta corrente (seu identificador no sistema) e sua senha (sua credencial no sistema). Em um sistema multiusuário, é óbvio que uma estratégia parecida tem que ser adotada. Em Unix, o usuário é identificado pelos seguintes dados: 7 7

Gerenciamento de contas de usuários e grupos locais Username ou Login Senha (Password) ID ou UID (User Identification) GID (Group Identification) Dados do Usuário Diretório Pessoal Interpretador de Comandos (Shell) 8 8

Criação de usuários O comando adduser é com certeza o mais interessante entre os programas disponíveis para a criação de usuários. Sua maior vantagem é obter todos os dados necessários à criação do usuário através de parâmetros o que facilita imensamente a criação de usuários em scripts. O comando adduser também copia o conteúdo do diretório /etc/skel. Este diretório é usado para manter e configurar arquivos que se pretenda copiar para o diretório pessoal de um usuário recém-criado. A remoção das informações do usuário nos arquivos /etc/passwd, /etc/shadow e /etc/group pode ser feita com o comando userdel. 9 9

O ARQUIVO /ETC/PASSWD A maioria dos sistemas Unix armazena os dados do usuário no arquivo /etc/passwd. A Figura abaixo mostra uma linha desse arquivo. Pode ser verificado, nessa figura, que os dados do usuário são separados por ‘:’. O primeiro campo do arquivo /etc/passwd é o login do usuário. O segundo campo do arquivo /etc/passwd é a senha do usuário. Apesar do que se diz comumente, a senha do usuário não é criptografada, e sim codificada (hashed). No arquivo /etc/shadow, são listados os hashes de senha dos usuários. 10 10

O arquivo /etc/PASSWD O terceiro e o quarto campos do arquivo /etc/passwd são, respectivamente, o UID (número de usuário – User ID) e o GID (número de grupo – Group ID). São usados, principalmente, para identificar o usuário no sistema e controlar as permissões individuais e grupais desse usuário. O quinto campo do /etc/passwd é o campo de dados do usuário, comentado anteriormente. Em várias situações, contém apenas o nome do usuário. Quando contém outras informações, essas entradas são separadas por vírgulas. Apesar de poder armazenar qualquer coisa, o aplicativo finger espera que as informações do usuário estejam na seguinte ordem: 11 11

O arquivo /etc/PASSWD nome completo; • localização do escritório; • telefone do escritório; • número de telefone residencial. Os dois últimos campos informam, respectivamente, o diretório pessoal e o interpretador de comandos do usuário. Em geral, o diretório pessoal encontra-se em algum ponto na árvore do /home. Os interpretadores de comandos mais utilizados são o bash (/bin/bash) e o tcsh (/bin/tcsh). 12 12

O arquivo /etc/PASSWD Existem vários aplicativos para trocar a senha, mas o mais usado é o comando passwd. Chamado em sua forma tradicional, sem nenhuma opção, ele irá permitir a troca da senha do usuário que invocou o comando. Para isso, ele pedirá a senha atual do usuário. Caso a senha confira, ele pedirá que o usuário digite duas vezes a senha pretendida. Ele só alterará a senha, caso a senha pretendida seja digitada da mesma forma nas duas tentativas. 13 13

O arquivo /etc/shadow - Esse arquivo só pode ser lido pelo usuário root, que detém os poderes administrativos sobre o sistema. - Como o arquivo /etc/passwd, esse arquivo possui campos separados por “:” O primeiro campo é o login do usuário, tal qual como no arquivo /etc/passwd. Na realidade essa é a única ligação entre os dois arquivos. O segundo campo é a senha codificada. O terceiro campo é usado para calcular o dia em que a senha foi alterada pela última vez. Para ser mais exato, ele informa quantos dias se passaram entre 1º de Janeiro de 1970 e a data da última alteração da senha. Pode ser configurado com a opção –d. 14 14

O arquivo /etc/shadow O quarto campo é, sob o ponto de vista da segurança, praticamente inútil: ele indica o número mínimo de dias para que um usuário altere sua senha. Isso pode ser altamente perigoso, caso o usuário tenha sua senha alterada por terceiros. Pode ser configurado usando –m. Esse campo só faz sentido em contas com as quais não se quer mudança de senha antes de um dado prazo, ex.: contas administrativas e de sistemas. Caso contrário, deve ser deixado em branco ou com o valor ‘0’. O quinto campo é exatamente o inverso do anterior: indica o número máximo de dias que o usuário pode ficar sem alterar a senha. Pode ser configurado com o parâmetro –M. 15 15

O arquivo /etc/shadow Apesar de que as regras para uma boa segurança apontam para a necessidade de se trocar as senhas após um dado período, essa técnica não é, em geral, recomendada. Isso porque obrigar o usuário a alterar sua senha constantemente pode forçá-lo a reaproveitar senhas antigas ou anotar a nova senha e isso retiraria toda a vantagem do processo. O uso de “99999” nesse campo indica que as senhas nunca “caducam”. Ainda assim, caso o administrador resolva fazer uso desse recurso de “caducidade de senhas”, ele irá fazer uso do sexto campo. Esse campo indica quantos dias antes do prazo fatal para a alteração da senha o usuário deva começar a ser avisado pelo programa de login. Isso pode ser feito através do parâmetro –W. 16 16

O arquivo /etc/shadow Outra alternativa é utilizar o sétimo campo. Esse campo informa quantos dias após a expiração da senha o sistema deva considerar a conta desabilitada. Pode ser configurado com o parâmetro -I Caso se pretenda utilizar o quinto campo para desabilitar um usuário, esse uso é incorreto. O oitavo campo indica justamente quando o usuário deve ser desabilitado. Da mesma forma que no terceiro campo, ele informa o número de dias entre 1º de Janeiro de 1970 e a data da desabilitação da conta. Esta opção é configurável usando o parâmetro –E. Para simplificar o processo de alteração da informações do terceiro ao oitavo campo do arquivo /etc/shadow, geralmente se faz uso do comando chage. Quando chamado com a opção ‘-l’, informa os dados do usuário. O uso do comando chage usuario, faz com que o comando chage seja chamado de forma interativa, possibilitando a mudança de informações sobre a senha do usuário. 17 17

GRUPOS DE USUÁRIOS Cada usuário UNIX pertence ao menos a um grupo, associado a ele no momento do login. Mas é possível que um mesmo usuário pertença a vários grupos. Em alguns casos, é criado um grupo distinto para cada usuário. Isso é interessante em ambientes onde a privacidade deva ser mantida ao máximo. Em outros casos, como ambientes acadêmicos, colocam-se usuários com um mesmo perfil (ex.: alunos de uma mesma turma) em um único grupo. O grupo primário de um usuário é o grupo no qual ele é inserido quando é criado. O grupo secundário é um grupo onde ele é inserido posteriormente, já fazendo parte de um outro grupo, que é o seu grupo primário. 18 18

Grupos de Usuários Pode ser verificado que cada entrada no arquivo /etc/group é composta de quatro campos. O primeiro campo é o nome do grupo. Esse nome deve ser criado de acordo com a mesma filosofia de escolha do login do usuário. O segundo campo é a senha do grupo, raramente utilizada com finalidades práticas. O terceiro campo é o GID do grupo. O quarto e último campo são os usuários extras do grupo.

Grupos de Usuários Para adicionar usuários a grupos já existentes é possível utilizar tanto o comando: adduser usuario grupo ou addgroup usuario grupo Desde que usuário e grupo já tenham sido anteriormente criados. Para criar um usuário e inserí-lo a um grupo já existente, pode–se usar: adduser usuario --ingroup grupo Após a inserção, é possível verificar a modificação no arquivo /etc/group ou utilizando-se o comando groups 20 20

Grupos de usuários Um grupo pode ser removido com a edição direta do arquivo /etc/group ou através do comando groupdel. Essa última opção é preferida, pois impedirá o administrador de remover um grupo que ainda possua usuários tendo esse grupo como padrão (o definido no arquivo /etc/passwd). - As informações básicas dos usuários que são cadastradas quando da criação do usuário podem ser recuperadas com o uso do comando finger e modificadas com o comando chfn 21 21

Gerência de usuários - Por padrão, o sistema já possui o grupo admin ou sudo como habilitado a utilizar o sudo com senha. Deste grupo faz o usuário que foi criado quando o sistema Linux foi instalado, ou seja, o primeiro usuário do sistema, geralmente com UID 1000. A princípio então, se nenhuma modificação for realizada este é o único usuário que tem poderes para se tornar root. É possível adicionar outros usuários a este grupo, ou colocar outros grupos de usuário no arquivo com os mesmos poderes. 22 22

Comando chown O comando chown (change owner) permite trocar o usuário proprietário do arquivo e, opcionamente, o grupo do arquivo. Em Linux, esse comando só pode ser executado pelo usuário root. Dentre as opções disponíveis, merece destaque o parâmetro ‘-R’, que faz a troca recursivamente em todos os arquivos e subdiretórios de um diretório especificado. 23 23

Comando chgrp Age de forma similar ao chown, mas permite a troca apenas do grupo proprietário do arquivo. Caso não esteja sendo usado para mudança a um outro grupo ao qual o usuário também faça parte, o comando só pode ser executado pelo root para realizar a troca dos grupos. Dentre as diversas opções disponíveis, merece destaque o parâmetro ‘-R’ que faz a troca recursiva em todos os arquivos e subdiretórios localizados abaixo do diretório especificado. 24 24