Your SlideShare is downloading. ×
  • Like
40   usuários, grupos e permissões
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

40 usuários, grupos e permissões

  • 1,057 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,057
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
64
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiego Usuários, Grupos e PermissõesNo Linux, as restrições básicas de acesso são implementadas através de um sistema depermissões simples, porém eficiente, que consiste em um conjunto de três permissões deacesso (ler, gravar e executar) e três grupos (dono, grupo e outros), que combinados podemfazer muita coisa.UsuáriosQuando falamos em Gerenciamento de usuários no Linux, os dois comandos mais básicos sãoadduser e passwd, que permitem, respectivamente, adicionar novos usuários e alterar assenhas de acesso posteriormente.# adduser italoCria o usuário italo, onde será pedido algumas informações do mesmo, dentre elas a senha.# passwd italoAltera a senha do usuário ítaloPara remover um usuário anteriormente criado utilize o comando deluser# deluser ítaloEste comando remove apenas a conta do usuário, sem apagar seus arquivos no diretório/home, para apagar esses arquivos, utilize o comando com o parâmetro --remove-home# deluser ítalo --remove-homeSe você quiser bloquear a conta de um usuário, utilize o comando:# passwd –l ítalo 1
  • 2. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoPara desbloquear a conta use:# passwd –u ítaloOs usuários são cadastrados no sistema através do arquivo /etc/passwd. Acessando estearquivo você verá informações referentes aos usuários, tais como:italo:x:1001:1001:,,,:/home/ítalo:/bin/bashNeste arquivo, cada campo é separado por :. italo – Nome de Login do usuário x – Indica que a senha do usuário está localizada no arquivo /etc/shadow 1001 – UID do usuário 1001 – GID do usuário ,,, - Informações do usuário, tais como Nome, Telefone. Observe que neste exemplo essas informações não foram preenchidas. /home/ítalo – Diretório HOME do usuário. /bin/bash - Shell do usuário, ou seja, o programa que irá enterpretar os comandos que o usuário executar.É possível editar as configurações do usuário manualmente através deste arquivo.No arquivo /etc/shadow são salvas as senhas dos usuários. 2
  • 3. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoGruposAlém das configurações de usuários, temos as configurações de grupos, que permitemorganizar os usuários e definir as permissões de acesso de forma mais genérica.Para adicionar um grupo, utilizamos o comando groupadd, como em:# groupadd professoresPara adicionar os usuários desejados ao grupo, usamos o próprio comando adduser, seguidopelo login e o grupo ao qual ele deve ser adicionado (uma conta de cada vez).# adduser ítalo professoresPara mostrar os grupos a qual o usuário ítalo pertence, use o comando:# groups ítaloAs informações sobre os grupos e seus usuários ficam salvas em /etc/groups.Neste arquivo é possível adicionar um usuário a um grupo manualmente, basta colocar umavírgula seguida do nome do usuário que deseja acrescentar:professores:x:1002:ítalo, gabriellaAssim, o usuário gabriella agora fará parte do grupo professores. 3
  • 4. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoPermissõesNo Linux, as permissões são agrupadas em três atributos principais: leitura, gravação eexecução (no caso de arquivos) ou listagem do conteúdo (no caso das pastas). Eles sãorepresentados, respectivamente pelas letras r,w, x.As permissões são definidas de forma separada para o dono, o grupo (que inclui todos osusuários incluídos nele) e para os outros, ou seja, todos os demais usuários do sistema. Emgeral, o dono tem acesso completo, o grupo tem permissões variáveis e os demais apenaspodem ler os arquivos, sem fazer qualquer alteração.A ideia básica da segurança no sistema GNU/Linux é definir o acesso aos arquivos por donos,grupos e outros usuários:  Dono - É a pessoa que criou o arquivo ou o diretório. Normalmente, somente o dono pode modificar as permissões de acesso do arquivo. As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. A identificação do dono também é chamada de user id (UID).  Grupo - Permite que vários usuários diferentes tenham acesso a um mesmo arquivo mesmo não sendo dono daquele arquivo. Por padrão, quando um novo usuário é criado e não especificar nenhum grupo, ele pertencerá ao grupo de mesmo nome do seu usuário. A identificação do grupo é chamada de GID (group id). Um usuário pode pertencer a um ou mais grupos. outros  Outros - É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.Quanto aos tipos de permissões que se aplicam ao dono, grupo e outros usuários, temos 3permissões básicas:  r - Permissão de leitura para arquivos. Caso for um diretório, permite listar seu conteúdo (através do comando ls, por exemplo).  w - Permissão de gravação para arquivos. Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele. Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação.  x - Permite executar um arquivo (caso seja um programa executável). Caso seja um diretório, permite que seja acessado através do comando cd. 4
  • 5. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoVerificando as PermissõesAs permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso docomando ls -l. As 3 letras (rwx) são agrupadas da seguinte forma:drwxr-xr-- root root testeA primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link aum arquivo no sistema, um "-" quer dizer que é um arquivo comum, etc.Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Nestecaso root ele tem a permissão de ler (r - read), gravar (w - write) e executar (x - execute) oarquivo computadores.Da quinta a sétima letra (r-x) diz qual é a permissão de acesso ao grupo do arquivo. Neste casotodos os usuários que pertencem ao grupo root tem a permissão de ler (r), e também executar(x) o arquivo teste. Lembre-se que quanto um usuário é criado, um grupo com o nome dousuário também é criado. Isso explica o fato do “root root”, que indica que o arquivo pertenceao usuário root e ao grupo root.Da oitava a décima letra (r--) diz qual é a permissão de acesso para os outros usuários. Nestecaso todos os usuários que não são donos do arquivo teste tem a permissão somente para ler(r) o arquivo.O primeiro root indica o nome do dono do arquivo.O segundo root indica o nome do grupo que o arquivo pertence.A palavra teste indica o nome da pasta. 5
  • 6. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoAjustando as PermissõesPara ajustar as permissões de acesso de um arquivo/diretório, utilizamos os comandos chmode chown. O primeiro permite ajustar as permissões de arquivos e pastas, enquanto osegundo permite transferir a posse, dizendo a qual usuário e a qual grupo determinada pastaou arquivo pertence.Para que os usuários do grupo professores possam alterar o conteúdo da pasta, o primeiropasso é alterar as permissões, transferindo a posse do grupo root para o grupo professores.Nesse caso, não precisamos alterar o dono da pasta, que pode continuar sendo o root.# chown –R root:professores testeO –R no exemplo faz com que a alteração seja aplicada de forma recursiva, afetando todos osarquivos e subpastas. Sem ele, a alteração seria aplicada apenas a pasta propriamente dita,mas não ao seu conteúdo. Em seguida, especificamos o novo dono e o novo grupo, separadospor : seguido da pasta. Com isso as permissões serão alteradas para:drwxr-xr-- root professores testeFalta agora alterar as permissões de acesso para o grupo, de forma que os usuários possamfinalmente escrever na pasta. Para isso, usamos o comando chmod –R g+rw, que especificaque o grupo (g) terá permissão de leitura e escruta (+rw):chmod –R g+rw testeSe você quisesse fazer o oposto, ou seja, remover a permissão de escrita para o grupo, usaria ochmod –R g-w teste, se quisesse remover a permissão de leitura para todos os demaisusuários usaria o chmod –R o-r e, se quisesse abrir as permissões para todo mundo,usaria o chmod –R ugo+rwx.Abaixo, segue uma pequena “cola” com os parâmetros:  -R: Recursivo, altera as permissões de todo o conteúdo da pasta, opcional.  u: Permissões para o dono da pasta (user)  g: Permissões para o grupo (group)  o: Permissões para os demais (others) 6
  • 7. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiego  +: Adiciona a permissão  -: Remove a permissão  r: Permissão de leitura  w: Permissão de gravação  x: No caso dos arquivos indica permissão de escrita e, no caso da pasta, permissão para ver o conteúdo.Modo OctalAo invés de utilizar os modos de permissão +r, -r, etc, pode ser usado o modo octal para sealterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito númerosonde cada número define um tipo de acesso diferente.O uso de um destes números define a permissão de acesso do dono, grupo ou outros usuários.Um modo fácil de entender como as permissões de acesso octais funcionam, é através daseguinte tabela:  1 = Executar  2 = Gravar  4 = LerA soma desses números define as permissões concedidas.É mais flexível gerenciar permissões de acesso usando o modo octal ao invés do comum, poisvocê especifica diretamente a permissão do dono, grupo, outros ao invés de gerenciar aspermissões de cada um separadamente. Abaixo a lista de permissões de acesso octal:  0 - Nenhuma permissão de acesso. Equivalente a -rwx.  1 - Permissão de execução (x).  2 - Permissão de gravação (w).  3 - Permissão de gravação e execução (wx). Equivalente a permissão 2+1  4 - Permissão de leitura (r).  5 - Permissão de leitura e execução (rx). Equivalente a permissão 4+1  6 - Permissão de leitura e gravação (rw). Equivalente a permissão 4+2  7 - Permissão de leitura, gravação e execução. Equivalente a +rwx (4+2+1). 7
  • 8. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoVamos à prática com alguns exemplos:# chmod 764 testeOs números são interpretados da direita para a esquerda como permissão de acesso aosoutros usuários (4), grupo (6), e dono (7). O exemplo acima faz os outros usuários (4) teremacesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação(rw), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.# chmod 40 testeO exemplo acima define a permissão de acesso dos outros usuários (0) como nenhuma, edefine a permissão de acesso do grupo (4) como somente leitura (r). Note usei somente doisnúmeros e então a permissão de acesso do dono do arquivo não é modificada (leia aspermissões de acesso da direita para a esquerda!).# chmod 751 testeO exemplo acima define a permissão de acesso dos outros usuários (1) para somenteexecução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) comoleitura, gravação e execução (rwx). 8
  • 9. Ítalo Diego Teotônio italodiego12@gmail.com - www.techlivre.blogspot.com - twitter.com/italo_diego - www.facebook.com/italodiegoA conta rootEsta seção foi retirada do Manual de Instalação da Debian.A conta root é também chamada de super usuário, este é um login que não possui restriçõesde segurança. A conta root somente deve ser usada para fazer a administração do sistema, eusada o menor tempo possível.Qualquer senha que criar deverá conter de 6 a 8 caracteres (em sistemas usando crypto) ouaté frases inteiras (caso esteja usando MD5, que garante maior segurança), e também poderáconter letras maiúsculas e minúsculas, e também caracteres de pontuação. Tenha um cuidadoespecial quando escolher sua senha root, porque ela é a conta mais poderosa. Evite palavrasde dicionário ou o uso de qualquer outros dados pessoais que podem ser adivinhados.Se qualquer um lhe pedir senha root, seja extremamente cuidadoso. Você normalmente nuncadeve distribuir sua conta root, a não ser que esteja administrando um computador com maisde um administrador do sistema.Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. Porquenão usar a conta root? Bem, uma razão para evitar usar privilégios root é por causa dafacilidade de se cometer danos irreparáveis como root. Outra razão é que você pode serenganado e rodar um programa Cavalo de Tróia -- que é um programa que obtém poderes dosuper usuário para comprometer a segurança do seu sistema sem que você saiba. 9