Sunteți pe pagina 1din 9

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

Perfiles o Tipos de Usuarios


Unix.
Desde el punto de vista del Sistema, un usuario es una
entidad que hace uso de los recursos. La mayor parte de los
sistemas UNIX poseen una serie de usuarios predefinidos, de
los cuales los ms tpicos son los que se describen a
continuacin:
Usuario root:
La cuenta root es la ms privilegiada de un Sistema Unix. Esta cuenta permite
llevar a cabo todas las facetas de la Administracin de sistemas, como por
ejemplo la creacin de nuevas cuentas, cambiar "passwords" de usuario,
examinar los ficheros de "log", instalar software, etc...
Cuando se usa esta cuenta hay que ser extremadamente cuidadoso. La cuenta
de root no suele tener restricciones de seguridad, lo cual facilita la posibilidad
de ejecutar algn proceso por error. El Sistema supone que el Administrador
del Sistema sabe lo que est haciendo, y har exactamente lo que se le pida,
sin preguntas. Esto te puede llevar a situaciones como por ejemplo la de borrar
un Sistema de Ficheros crucial por culpa de un comando mal tecleado.
La caracterstica que define a la cuenta de superusuario es el UID 0(User
IDentificator), no el nombre de usuario root, cualquier usuario cuyo UID sea 0
es una cuenta de superusuario. No es recomendable crear cuentas superfluas
con el UID a 0, sin embargo en determinados escenarios puede resultar til
disponer de un segundo superusuario.
Usuario daemon:
Se utiliza para ejecutar los procesos de servidor del Sistema. Este usuario slo
existe para ser propietario de estos procesos (y ficheros asociados), y para
garantizar que se ejecutan con los permisos apropiados.
Usuario bin:
Es el propietario de los ficheros ejecutables de la mayora de los comandos de
usuario.
Usuario adm:

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

Es el propietario de los ficheros de contabilidad del Sistema; el directorio


"home" del usuario adm tambin suele contener varios ficheros log y otros
ficheros de datos.

Usuario uucp:
Uucp quiere decir "Unix to Unix copy", que es un subsistema de la mayora
de los sistemas UNIX. Este usuario es el propietario de las herramientas y
ficheros del subsistema UUCP. Pueden existir otras cuentas relacionadas con
este subsistema, por convencin todas ellas deben comenzar por "uu".
Usuarios cron, mail, news, usenet, lp y lpd:
Son pseudo usuarios diseados para ejecutar los procesos necesarios de cada
uno de los subsistemas relacionados con cada uno de ellos.
Usuarios auth, auditor y audit:
Son los pseudo usuarios asociados al subsistema de auditora.
A excepcin de la cuenta de root, estos usuarios rara vez hacen login en el
Sistema, es por ello que el fichero /etc/passwd normalmente tiene estas
cuentas deshabilitadas. Sin embargo asegrate de examinar este fichero en tu
Sistema. Las cuentas estndar sin password son graves fallos de seguridad en
un Sistema.
Adems de los usuarios descritos anteriormente, muchos sistemas Unix
incluyen otros usuarios como "guest", "install", "demo", etc... Estas cuentas
suelen venir sin password, incluso a veces se les asigna un password estndar
conocido que es el mismo para todos los sistemas de esa distribucin. En
cualquier caso, lo mejor es deshabitar esas cuentas o asignarles un nuevo
password.

Atributos que definen el perfil de


un usuario
Los sistemas de Unix tradicionales almacenan la informacin de las cuentas
de usuario, incluyendo passwords encriptadas, en un fichero de texto
llamado /etc/passwd. Como este fichero es usado por muchas herramientas del
Sistema (como ells) para mostrar los permisos, propietarios, etc. , el fichero es
de slo lectura y accesible para todo el mundo. Esto puede ser un riesgo para
la seguridad del Sistema.
Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

Otro mtodo de almacenar la informacin de las cuentas de usuario es con el


formato "shadow password". Al igual que con el mtodo tradicional este
Sistema almacena la informacin de la cuenta en el fichero /etc/passwd . Pero
en el lugar del password se almacena una "x". Un segundo fichero
llamado /etc/shadow contiene el password encriptado adems de otra
informacin como la fecha de expiracin, etc. Slo el usuario root puede leer
el fichero /etc/shadow, reduciendo as el riesgo anterior.
Algunas distribuciones de Linux te fuerzan a instalar el Shadow
Password Suite para usar el formato Shadow, sin embargo Red Hat lo hace
ms simple. Para cambiar entre los dos formatos entra como root en el
Sistema y usa los comandos:/usr/sbin/pwconv, para pasar al
formato Shadow, y /usr/sbin/pwunconv para volver al formato
tradicional.
Para el Sistema Shadow, el fichero /etc/passwd tiene el siguiente formato:
Cada campo en una entrada passwd se delimita con ":". Estos campos son los
siguientes:
Username, hasta 8 caracteres. Case-sensitive, normalmente se escribe
todo en minsculas.
Una "x" en el campo password. Los passwords son almacenados en el
fichero /etc/shadow.
Identificador numrico de usuario. ste es asignado por
el script "adduser". Unix usa este campo junto con el campo de grupo
para identificar que ficheros pertenecen al usuario.
Identificador numrico de grupo. Red Hat usa identificadores de grupo
prcticamente nicos para su Sistema de seguridad mejorado. Por lo
general el identificador de grupo coincidir con el identificador de
usuario.
Nombre de usuario completo. Un campo descriptivo que nos permite
identificar mejor a los usuarios fsicos, su longitud mxima debe estar
sobre los 30 caracteres.
Home directory del usuario. Normalmente es
el /home/username (Por Ej.: /home/alumno). Todos los ficheros
personales del usuario sern almacenados aqu.

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

"Shell Account" del usuario. Normalmente es el "/bin/bash" que


proporciona acceso al "bash shell".
El fichero /etc/shadow contiene el password y informacin de expiracin de
las cuentas de los usuarios, su formato es el siguiente:
Al igual que en el fichero passwd, cada campo del fichero shadow est
separado por ":". Estos campos son los siguientes:
Username, mximo 8 caracteres. Case-sensitive, normalmente todo en
minscula. Debe coincidir con el username del fichero passwd.
Password, 13 caracteres encriptados. Una entrada en blanco (Por ej. ::)
indica que no es necesario passwd para ese usuario (lo cual no es una
buena idea), y un "*" (Por ej. :*:) indica que la cuenta ha sido
deshabilitada.
El nmero de das (desde el 1 de Enero de 1970) hasta que el password
fue cambiado por ltima vez.
El nmero de das que deben transcurrir antes de que el password pueda
ser cambiado (0 indica que puede ser cambiado en cualquier momento)
El nmero de das que pueden transcurrir antes de que el password deba
ser necesariamente cambiado (99999 indica que el usuario puede
conservar el mismo password sin necesidad de cambiarla, al menos
durante muchos aos)
El nmero de das de antelacin durante los cuales se le advierte al
usuario que su password va a expirar.
El nmero de das despus de la expiracin del password para que la
cuenta sea deshabilitada.
El nmero de das desde Enero de 1970 hasta que la cuenta fue
deshabilitada.
Un campo reservado para usos futuros.

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

Funciones o Tareas de un
Administrador de Sistemas
(Linux/Unix)
Para los que nos preguntan por nuestros Cursos de Administracin Linux o
de Administracin Apache y quieren iniciar una carrera profesional como Tcnicos
o Administradores de Sistemas, es muy til saber en qu consiste esa labor y los
conocimientos que deben adquirir.
Vamos a tratar de ayudar con esta cuestin: enumerar las tareas ms habituales
de un Administrador de Sistemas. Eso s, antes de empezar a describirlas, dos
apuntes previos para delimitar este tema:
1.

Hablamos de tareas cotidianas no de las funciones de un Director de


Sistemas (y su equipo) de una gran organizacin, que englobara tambin la
planificacin y diseo previos de los Sistemas y los procedimientos y que por
ejemplo, incluira los backups como una tarea ms dentro de un Plan de
Continuidad del Negocio.

2.

De forma similar, a mayor tamao y complejidad de la instalacin, las


funciones del Administrador de Sistemas se dividen en muchos roles:
administrador de servidores, de bases de datos, de redes, diseador y auditor
de seguridad,con sus correspondientes tareas especficas. Nos centraremos
en el da a da ms genrico de un Tcnico de Sistemas tipo.

Bueno, y despus de este prembulo, cules son esas tareas tan comunes?
Pues vamos a ellas:

Poner en marcha nuevos servidores: con la compra de una nuevo equipo


habr que instalar y configurar todo el sistema operativo y dems paquetes de
software que sean necesarios segn la funcionalidad que vaya a tener ese
equipo, configurarlo en la red y resto de tareas que veremos tambin a travs
de los siguientes puntos. No es una tarea cotidiana, pero si es normal
mantener un entorno de prueba y analizar su funcionamiento antes de
integrarlo en produccin.

Realizar backups: empezamos por lo que se suele dejar para lo ltimo. Es


una de las tareas primordiales y quizs menos querida por parte de los
administradores de sistemas, por lo que tiene de mnotona y repetitiva,

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

aunque pueda automatizarse en gran medida. Aqu la labor del administrador


es fundamental, primero diseando una poltica de backups con frecuencias y
niveles (totales, parciales, incrementales, por sistemas, por bbdd, ficheros
usuarios) que salvaguarde adecuadamente la informacin ante posibles
fallos. Adems programar una ejecucin automatizada, supervisin de los
medios sobre los que se vuelca la informacin, asegurar que haya copias a
buen recaudo en otras ubicaciones, etc Dependiendo la complejidad del
sistema que administra, como ya dijimos, puede ser imprescindible tener una
poltica de recovery bien diseada ante fallos graves.

Cambiar la configuracin hardware de los equipos: si aadimos un


nuevo sistema de almacenamiento, una tarjeta de red o una impresora
compartida, este nuevo hardware debe ser reconocido por el sistema con una
adecuada configuracin, hallar posibles incompatibilidades con determinadas
versiones de software que tenga que ser actualizado o la necesidad de buscar
controladores especficos para ese dispositivo. Con la virtualizacin, las
reglas de juego se pueden complicar para que ese hardware se instale y
comparta correctamente y con seguridad.

Instalar nuevo software y actualizar el existente: otra tarea que requiere


dedicacin constante, sobre todo en lo relativo a mantener las versiones
adecuadas de software y aplicar los distintos parches de seguridad que
protejan a los sistemas de vulnerabilidades que se vayan identificando. Para
software nuevo, lo normal es probarlos en esos entornos de prueba que
comentbamos en el primer punto antes de que entren en produccin.

Gestin de cuentas de usuarios: esto incluye por supuesto altas, bajas o


modificaciones de usuarios existentes o la configuracin de privilegios de
acceso. Todas estas acciones llevan aparejadas tareas a realizar, muchas de
las cuales acaban siendo automatizadas y normalmente una planificacin
previa del procedimiento. Por ejemplo en un alta, en qu mquina estar o
cul ser el directorio home de ese usuario; en una baja, a parte de
deshabilitarlo para impedir el acceso posiblemente deba hacer backup de
todos sus ficheros y pasarlos a algn formato de almacenaje y liberar espacio.
En este captulo tambin podramos incluir la virtualizacin de puestos de
trabajo, cada vez ms en boga, y que lleva ms all el proceso de

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

configuracin para crear el entorno especfico a cada usuario, aunque


posteriormente facilite la gestin.

Monitorizar el rendimiento del sistema: un buen administrador es


proactivo y se adelanta a los fallos, o lo que es lo mismo, prevenir es mejor
que curar. La degradacin del rendimiento de los sistemas o la aparicin de
problemas incipientes conviene que sean detectados cuanto antes y no por el
reporte de los usuarios., que pueden esperar hasta que sus sntomas sean
evidentes y ya sea demasiado tarde. La vigilancia de los distintos sistemas de
logs y alertas del sistema, su correcta configuracin y automatizacin
mediante scripts o herramientas software especficas que incluso avisen por
email o sms, es una tarea preventiva que proporciona buenos dividendos.

Seguridad: otro aspecto crtico y con similitudes al anterior en cuanto a


vigilancia continuada. No hay ningn sistema infalible ante un acceso no
autorizado o un ataque, pero est en su mano tener las polticas adecuadas
en marcha incluyendo la concienciacin a los usuarios, las configuraciones en
regla as como las versiones y parches de software actualizados, la instalacin
de sistema de proteccin y deteccin proporcionados al rango del sistema.

Fallos y cadas del sistema: si no supimos detectarlo, o si el fallo se


produce sbitamente, es necesaria una intervencin rpida para restaurar el
sistema a su funcionamiento normal. En fallos graves se suele dar la mxima
de que es ms difcil diagnosticar el problema que solucionarlo, y es labor del
administrador determinar qu camino seguir, incluyendo la llamada a un
mantenimiento externo contratado. Los administradores veteranos suelen
decir, como los marineros cuando pasaban el Cabo de Hornos, que un
Administrador que se precie no es tal si no ha pasado un fin de semana entero
sin dormir en el CPD, intentando levantar un sistema que no funciona.

Atencin a usuarios: quizs la labor ms discutida y la que ocupe la


mayor parte de su tiempo. El Administrador no debera ser el help-desk, pero
en organizaciones pequeas puede ser casi el nico recurso tcnico al que
pueden acudir los usuarios en busca de ayuda. Esta labor de soporte podra
aligerarse en muchas ocasiones con una formacin adecuada de los usuarios
en los sistemas y programas que manejan en la Compaa, pero puede ser
clamar en el desierto. Hay que guardar un difcil equilibrio entre estar

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

continuamente resolviendo emergencias o atendiendo peticiones adhoc y el


poner una barrera infranqueable haciendo caso omiso de lo que no viene por
el canal reglamentario y est suficientemente documentado y justificado. Ser
diplomtico y empatizar con los usuarios no es algo que se ensee
habitualmente en los cursos de administracin de sistemas, pero es condicin
imprescindible para llegar a ser un Ninja en este campo.

Informacin a direccin/organizacin: es algo que no se suele tener en


cuenta, pero como decamos en el anterior punto, el administrador ha de saber
moverse entre sus colegas y vender su trabajo. Como los porteros de ftbol,
los fallos se notan ms que en el resto porque una cada de un servidor crtico
puede afectar a toda la organizacin o una incidencia resuelta tarde puede
perjudicar mucho a un usuario. El administrador (si se han hecho
razonablemente bien las cosas) debe transmitir la visin global y frente al 1%
de fallos, resaltar el 99% de normalidad o ante un retraso considerable en
resolver un problema puntual, mostrar el volumen total atendido y la media en
la respuesta. En resumen, saber fijar y medir los indicadores adecuados de su
desempeo y cmo transmitir esos resultados a la organizacin. Con esto ya
pasara a Ninja-plus.

Documentacin del sistema: para finalizar, lo que siempre se deja para lo


ltimo y rara vez se hace. Uno no est solo y sobre todo, debe poder irse de
vacaciones. Si la configuracin del sistema solo est en nuestra cabeza, dado
que no se ha descubierto ningn Administrador que pueda separarse de ella y
seguir llevando una vida normal, es conveniente que documentemos todas las
particularidades de nuestro sistema, procedimientos, polticas o rutinas que se
siguen, informacin (incluyendo passwords, lgicamente manteniendo la
confidencialidad!) y cualquier otro aspecto que ayude a un compaero o
sustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque
nadie ms sepa lo que hacemos puede ser una mala poltica.

Alguien puede pensar, vaya cantidad de trabajo! Pues s, la labor de un


administrador no est falta de tareas, muchas crticas e indispensables como
hemos visto. Aunque la creciente popularidad de los sistemas en la nube (cloud
computing) est cambiando algo el escenario, la parte positiva es que es una
figura muy necesaria de la que no se puede prescindir!!

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do C

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

S-ar putea să vă placă și