En el siguiente apartado veremos los comandos para la gestión de usuarios y grupos así como las recomendaciones a aplicar.
Grupos
Para la creación de un grupo ejecutaremos el siguiente comando:
groupadd -g 100 sunix
Esto crea una entrada en el fichero /etc/group con el siguiente formato:
sunix::100:
Usuarios
Para crear un usuario, por ejemplo en el grupo anterior, ejecutamos el siguiente comando:
useradd -u 100 -g sunix -d /export/home/usuario1 -m -s /usr/bin/bash -c "Nombre del usuario" usuario1
A continuación es conveniente ponerle un password que se debe entregar al usuario de manera personal.
password usuario1
Por último es conveniente forzar que, el usuario, cambie la password en el primer acceso
password -f usuario1
El home directory del usuario es la carpeta /export/home/usuario1. Por motivos de seguridad es conveniente darle los siguientes permisos a dicha carpeta.
chmod 750 /export/home/usuario1
Usuarios con permiso de root
El usuario root debe de tener prohibido el acceso directo. Lo normal es acceder con el usuario personal y luego convertirse en usuario root. Esta configuración se realiza en el fichero /etc/sudoers. No es conveniente editar este fichero con el comando vi si no con el comando visudo. El comando visudo realiza una revisión al guardar y no lo guarda si tiene errores.
La configuración a aplicar es la siguiente:
# %wheel ALL=(ALL) ALL
# Por la lÌnea
%sunix ALL=(ALL) ALL
Si solo queremos dar ese permiso a un usuario aplicaremos la siguiente configuración
##
## User privilege specification
##
root ALL=(ALL:ALL) ALL
usuario1 ALL=(ALL:ALL) ALL
Esto permitirá que, todos los usuarios del grupo sunix, puedan convertirse en el usuario root con el siguiente comando:
# sudo su - root
La password a introducir es la del usuario personal.
Grupos adicionales
Cuando se crea un usuario siempre debe asignar a un grupo, pero puede pertener a otros grupos. Podemos añadir estos nuevos grupos con el siguiente comando:
usermod -G +grupo1,grupo2 usuario1
Acceso SSH
El acceso normal al sistema será una conexión SSH que permitirá conectarse de manera segura a través de la red. Es conveniente configurar en el servidor SSH el permiso para los usuarios que necesitan conectarse. Esto evita que un hacker utilice usuarios genéricos para acceder al sistema.
Para ello se debe editar el fichero /etc/ssh/sshd_config y, al final, se debe añadir la siguiente directiva:
AllowUser usuario1
La directiva permite que se configuren varios usuarios separados por espacios. A continuación se debe reiniciar el servicio ssh para que tome efecto. Esto no afectará a las conexiones activas.
svcadm restart ssh
Se debe comprobar el acceso antes de cortar la conexión actual. Si la configuración es errónea no funcionarán las nuevas conexiones. Las conexiones actuales sin embargo permanecerán activas.