Usuarios

En el siguiente apartado veremos los comandos para la gestión de usuarios y grupos así como las recomendaciones a aplicar.

Grupos

Para la creación de un grupo ejecutaremos el siguiente comando:

groupadd -g 100 sunix

Esto crea una entrada en el fichero /etc/group con el siguiente formato:

sunix::100:

Usuarios

Para crear un usuario, por ejemplo en el grupo anterior, ejecutamos el siguiente comando:

useradd -u 100 -g sunix -d /export/home/usuario1 -m -s /usr/bin/bash -c "Nombre del usuario" usuario1

A continuación es conveniente ponerle un password que se debe entregar al usuario de manera personal.

password usuario1

Por último es conveniente forzar que, el usuario, cambie la password en el primer acceso

password -f usuario1

El home directory del usuario es la carpeta /export/home/usuario1. Por motivos de seguridad es conveniente darle los siguientes permisos a dicha carpeta.

chmod 750 /export/home/usuario1

Usuarios con permiso de root

El usuario root debe de tener prohibido el acceso directo. Lo normal es acceder con el usuario personal y luego convertirse en usuario root. Esta configuración se realiza en el fichero /etc/sudoers. No es conveniente editar este fichero con el comando vi si no con el comando visudo. El comando visudo realiza una revisión al guardar y no lo guarda si tiene errores.

La configuración a aplicar es la siguiente:

# %wheel ALL=(ALL) ALL
# Por la lÌnea
%sunix ALL=(ALL) ALL

Si solo queremos dar ese permiso a un usuario aplicaremos la siguiente configuración

##
## User privilege specification
## 
root ALL=(ALL:ALL) ALL
usuario1 ALL=(ALL:ALL) ALL

Esto permitirá que, todos los usuarios del grupo sunix, puedan convertirse en el usuario root con el siguiente comando:

# sudo su - root 

La password a introducir es la del usuario personal.

Grupos adicionales

Cuando se crea un usuario siempre debe asignar a un grupo, pero puede pertener a otros grupos. Podemos añadir estos nuevos grupos con el siguiente comando:

usermod -G +grupo1,grupo2 usuario1

Acceso SSH

El acceso normal al sistema será una conexión SSH que permitirá conectarse de manera segura a través de la red. Es conveniente configurar en el servidor SSH el permiso para los usuarios que necesitan conectarse. Esto evita que un hacker utilice usuarios genéricos para acceder al sistema.

Para ello se debe editar el fichero /etc/ssh/sshd_config y, al final, se debe añadir la siguiente directiva:

AllowUser usuario1

La directiva permite que se configuren varios usuarios separados por espacios. A continuación se debe reiniciar el servicio ssh para que tome efecto. Esto no afectará a las conexiones activas.

svcadm restart ssh

Se debe comprobar el acceso antes de cortar la conexión actual. Si la configuración es errónea no funcionarán las nuevas conexiones. Las conexiones actuales sin embargo permanecerán activas.