UD3 - Sistemas Operativos Multiusuario PDF

Document Details

PromptGriffin

Uploaded by PromptGriffin

I.E.S. Virgen de la Victoria

José Javier Pérez Suárez

Tags

operating systems multi-user systems computer science education

Summary

This document is a course material on multiuser operating systems. It covers topics like user management, group management, and file permissions. This document is part of a 2nd-grade curriculum.

Full Transcript

I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA:...

I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 UD 3.- SISTEMAS OPERATIVOS MULTIUSUARIO Objetivos El objetivo de la Unidad de Trabajo es aprender a gestionar sistemas operativos multiusuario, incluyendo cuentas, permisos, conectividad, recursos compartidos y normas básicas de seguridad para garantizar la eficiencia y protección de datos. RA 2.- Configura equipos informáticos para su funcionamiento en un entorno de red, identificando los permisos de usuario. José Javier Pérez Suárez Página 1 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 Sumario 1 Introducción a los sistemas operativos multiusuario...................................................................... 4 1.1 Definición de un sistema operativo multiusuario................................................................... 4 1.2 Características principales....................................................................................................... 4 1.3 Diferencias entre sistemas operativos monousuario y multiusuario..................................... 4 1.4 Ventajas de los sistemas multiusuario.................................................................................... 4 2 Gestión de cuentas de usuario........................................................................................................ 5 2.1 Elementos de una cuenta de usuario...................................................................................... 5 2.2 Tipos de cuentas de usuario.................................................................................................... 5 2.3 Ficheros clave en Linux para la gestión de usuarios................................................................ 5 2.4 Comandos básicos para gestionar usuarios en Linux.............................................................. 5 2.5 Buenas prácticas en la gestión de cuentas de usuario............................................................ 6 2.6 Ejemplo.................................................................................................................................... 6 3 Gestión de grupos de usuario......................................................................................................... 6 3.1 Elementos clave de los grupos en Linux.................................................................................. 6 3.1.1 Archivos relacionados con los grupos............................................................................. 6 3.1.2 Comandos básicos para gestionar grupos....................................................................... 7 3.2 Buenas prácticas en la gestión de grupos............................................................................... 7 3.3 Ejemplo.................................................................................................................................... 7 4 Permisos de archivos y directorios.................................................................................................. 8 4.1 Estructura de permisos en Linux............................................................................................. 8 4.1.1 Formato de permisos...................................................................................................... 8 4.1.2 Cambiar permisos............................................................................................................ 9 4.1.3 Cambiar propietario y grupo: Comando chown y chgrp............................................... 10 4.1.4 Permisos especiales....................................................................................................... 10 5 Conectividad entre servidor y cliente........................................................................................... 11 5.1 Roles en la conectividad........................................................................................................ 11 6 Acceso a recursos compartidos..................................................................................................... 12 7 Compartir recursos en sistema multiusuario................................................................................ 13 7.1 Preparación del equipo......................................................................................................... 13 7.2 Gestión de recursos compartidos con “net usershare”........................................................ 13 7.2.1 Crear un Recurso Compartido....................................................................................... 13 Página 2 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 7.2.2 Listar Recursos Compartidos......................................................................................... 14 7.2.3 Eliminar un Recurso Compartido................................................................................... 14 8 Normas básicas de seguridad en recursos compartidos............................................................... 14 8.1 Principios fundamentales de seguridad informática............................................................. 14 8.2 Normas básicas de seguridad................................................................................................ 15 8.2.1 Usuarios y grupos.......................................................................................................... 15 8.2.2 Recursos compartidos................................................................................................... 15 José Javier Pérez Suárez Página 3 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 1 Introducción a los sistemas operativos multiusuario En el siguiente epígrafe vamos a introducir los conceptos básicos de los sistemas operativos multiusuario, su utilidad, características principales y el contexto en el que se utilizan. 1.1 Definición de un sistema operativo multiusuario Un sistema operativo multiusuario permite que varios usuarios accedan y utilicen un mismo sistema informático de forma simultánea o en momentos diferentes. Ejemplos: Windows Server, MacOs, Linux / UNIX, FreeBSD. 1.2 Características principales  Gestión de usuarios: o Creación, modificación y eliminación de usuarios. o Almacenamiento de información de usuarios (perfiles, contraseñas, permisos, etc.).  Seguridad: o Separación de los datos y recursos de cada usuario. o Gestión de permisos de acceso.  Acceso concurrente: o Permite que varios usuarios trabajen al mismo tiempo sin interferir entre sí.  Administración de recursos: o Control de procesos, memoria y almacenamiento para garantizar el funcionamiento eficiente. 1.3 Diferencias entre sistemas operativos monousuario y multiusuario 1.4 Ventajas de los sistemas multiusuario  Optimización de recursos: Mayor aprovechamiento del hardware compartido.  Eficiencia: Los usuarios pueden realizar tareas simultáneamente.  Seguridad: Sistema robusto para proteger los datos de cada usuario. Página 4 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 2 Gestión de cuentas de usuario La gestión de cuentas de usuario implica crear, modificar y eliminar cuentas en un sistema operativo para que cada usuario tenga acceso controlado y personalizado. El objetivo es garantizar la seguridad, privacidad y eficacia en la administración de recursos compartidos. 2.1 Elementos de una cuenta de usuario  Nombre de usuario (Username): Identificación única de cada usuario.  ID de usuario (UID): Número asignado por el sistema para diferenciar internamente a los usuarios.  Grupo primario: Grupo al que pertenece el usuario por defecto, con permisos específicos.  Directorio personal (Home Directory): Espacio privado donde el usuario puede almacenar sus datos.  Shell predeterminado: Interfaz de comandos asignada al usuario. 2.2 Tipos de cuentas de usuario  Cuenta de administrador (root): Permite acceso total al sistema, incluyendo configuración y administración.  Cuentas estándar: Diseñadas para usuarios comunes, con permisos limitados.  Cuentas de servicio: Usadas por aplicaciones o procesos para realizar tareas específicas. 2.3 Ficheros clave en Linux para la gestión de usuarios  /etc/passwd: Lista los usuarios del sistema y sus atributos básicos.  /etc/shadow: Almacena las contraseñas encriptadas y políticas de contraseñas.  /etc/group: Define los grupos del sistema y los usuarios asociados. 2.4 Comandos básicos para gestionar usuarios en Linux Crea un usuario con directorio personal. adduser nombre_usuario Modificación de usuarios usermod -c "Comentario" nombre_usuario Cambia la contraseña del usuario passwd nombre_usuario Elimina la cuenta de usuario, pero no su directorio personal userdel nombre_usuario Elimina la cuenta de usuario y su directorio personal userdel -r nombre_usuario Listar usuarios activos José Javier Pérez Suárez Página 5 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 who Muestra el UID, GID y grupos asociados al usuario. id nombre_usuario 2.5 Buenas prácticas en la gestión de cuentas de usuario  Asignación de contraseñas seguras: Usar contraseñas largas y complejas, con fechas de expiración.  Control de privilegios: Otorgar permisos mínimos necesarios para realizar tareas.  Revisión periódica: Eliminar cuentas obsoletas y monitorizar accesos sospechosos. 2.6 Ejemplo Crear un usuario nuevo: sudo adduser alumno1 Asignarle una contraseña: sudo passwd alumno1 Verificar el usuario en el archivo /etc/passwd: cat /etc/passwd | grep alumno1 Identificar los permisos del usuario creado id alumno1 3 Gestión de grupos de usuario La gestión de grupos en un sistema operativo multiusuario permite organizar a los usuarios con permisos comunes sobre recursos compartidos. Esto simplifica la administración al aplicar configuraciones y permisos a un grupo en lugar de hacerlo individualmente para cada usuario. 3.1 Elementos clave de los grupos en Linux  Grupo primario: Cada usuario pertenece a un grupo primario por defecto, definido al momento de su creación. Se utiliza principalmente para controlar la propiedad de archivos y directorios creados por el usuario.  Grupos secundarios (o adicionales): Un usuario puede pertenecer a múltiples grupos secundarios, que otorgan permisos adicionales sobre recursos. 3.1.1 Archivos relacionados con los grupos /etc/group Contiene información sobre los grupos definidos en el sistema, incluyendo el nombre del grupo, el GID (ID de grupo) y los usuarios asociados. Página 6 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 /etc/gshadow Almacena información encriptada sobre contraseñas de grupo y configuraciones avanzadas. 3.1.2 Comandos básicos para gestionar grupos Crear un grupo, con un nuevo GID único groupadd nombre_grupo Modificar un grupo existente  Cambiar el nombre de un grupo: sudo groupmod -n nuevo_nombre_grupo antiguo_nombre_grupo  Cambiar el GID de un grupo: sudo groupmod -g nuevo_GID nombre_grupo Eliminar un grupo del sistema groupdel nombre_grupo Agregar usuarios a un grupo secundario usermod -aG nombre_grupo nombre_usuario Ver los grupos a los que pertenece un usuario: groups nombre_usuario Listar los grupos registrados en el sistema: cat /etc/group 3.2 Buenas prácticas en la gestión de grupos  Uso de grupos por función: Crear grupos basados en roles o departamentos para simplificar la asignación de permisos. Ejemplo: "desarrolladores", "administración", "marketing".  Evitar usuarios en exceso en un grupo: Limitar la cantidad de usuarios por grupo para reducir la complejidad de la administración.  Seguridad en contraseñas de grupo: Configurar contraseñas para grupos sensibles, si el sistema lo permite. Necesitamos una contraseña adicional para agregarnos al grupo. 3.3 Ejemplo Crear un grupo llamado "proyectos": sudo groupadd proyectos Añadir dos usuarios al grupo José Javier Pérez Suárez Página 7 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 sudo usermod -aG proyectos alumno1 sudo usermod -aG proyectos alumno2 Verificar que los usuarios están en el grupo "proyectos" groups alumno1 groups alumno2 4 Permisos de archivos y directorios Los permisos en Linux definen qué acciones pueden realizar los usuarios o grupos sobre archivos y directorios. Este sistema de control de acceso es fundamental para garantizar la seguridad y la correcta gestión de recursos en un entorno multiusuario. 4.1 Estructura de permisos en Linux Los permisos están representados en tres conjuntos, que corresponden a:  Usuario (Owner): El propietario del archivo o directorio.  Grupo (Group): Los usuarios que pertenecen al grupo asociado al archivo o directorio.  Otros (Others): Todos los demás usuarios del sistema. Un archivo o directorio tiene permisos de:  Lectura (r): Permite ver el contenido de un archivo o listar un directorio.  Escritura (w): Permite modificar el contenido de un archivo o añadir/eliminar archivos en un directorio.  Ejecución (x): Permite ejecutar un archivo como un programa o acceder al contenido de un directorio. 4.1.1 Formato de permisos Al ejecutar el comando ls -l, se muestra algo similar a: -rwxr-xr-- Los primeros 10 caracteres indican:  Tipo de archivo: - para archivo, d para directorio.  Permisos para el usuario: rwx (lectura, escritura, ejecución).  Permisos para el grupo: r-x (lectura, ejecución, sin escritura).  Permisos para otros: r-- (solo lectura). Página 8 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 4.1.2 Cambiar permisos El comando chmod permite modificar los permisos de archivos y directorios. 4.1.2.1 Método simbólico Sintaxis: chmod [quién][operador][permisos] archivo_o_directorio Quién: u: Usuario. g: Grupo. o: Otros. a: Todos. Operador: +: Añadir permiso. -: Quitar permiso. =: Establecer permiso. Permiso: r: lectura w: escritura x: ejecución Ejemplo: chmod u+rwx archivo.txt -> Permiso de usuario Añadir Lec Esc Ejc chmod g-w archivo.txt -> Permiso de grupo Quitar Esc chmod o+x script.sh -> Permiso a otros Añadir Ejc 4.1.2.2 Método numérico (octal) Los permisos se representan mediante un código numérico:  Lectura (r): 4.  Escritura (w): 2.  Ejecución (x): 1. Combinaciones:  7 (rwx): Lectura, escritura y ejecución.  6 (rw-): Lectura y escritura.  5 (r-x): Lectura y ejecución.  4 (r--): Solo lectura. José Javier Pérez Suárez Página 9 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 Ejemplo: chmod 755 archivo.txt chmod 644 documento.txt 4.1.3 Cambiar propietario y grupo: Comando chown y chgrp Para cambiar el propietario empleamos el comando chown sudo chown usuario archivo_o_directorio Ejemplo: sudo chown alumno1 archivo.txt Cambiar el grupo empleamos el comando chgrp sudo chgrp grupo archivo_o_directorio Ejemplo: sudo chgrp proyectos archivo.txt Cambiar propietario y grupo simultáneamente: sudo chown usuario:grupo archivo_o_directorio Ejemplo: sudo chown alumno1:proyectos archivo.txt 4.1.4 Permisos especiales 4.1.4.1 Sticky bit (t): En directorios compartidos, impide que los usuarios eliminen archivos de otros. chmod +t /directorio_compartido 4.1.4.2 Setuid y Setgid: Permiten ejecutar programas con permisos del propietario o del grupo. chmod u+s programa -> Permisos de usuario chmod g+s programa -> Permisos de grupo Página 10 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 Concepto de setuid y setgid  setuid (Set User ID): o Permite que un programa se ejecute con los permisos del propietario del archivo, no con los permisos del usuario que lo ejecuta. o Útil para tareas administrativas que requieren permisos elevados.  setgid (Set Group ID): o Permite que un programa se ejecute con los permisos del grupo propietario del archivo. o En directorios, asegura que los archivos creados dentro hereden el grupo del directorio en lugar del grupo del usuario que los crea. 5 Conectividad entre servidor y cliente La conectividad entre servidor y cliente implica establecer una comunicación efectiva para que los clientes puedan interactuar con los recursos y servicios ofrecidos por el servidor. Este es un concepto clave en redes y sistemas multiusuario. 5.1 Roles en la conectividad  Servidor: o Proporciona servicios como almacenamiento de archivos, aplicaciones, bases de datos, o recursos compartidos. o Es el punto central que administra los recursos y controla los accesos.  Cliente: o Solicita servicios al servidor y los utiliza. o Puede ser un ordenador, una aplicación, o incluso otro servidor en ciertos casos.  Protocolos comunes utilizados o HTTP/HTTPS: Para servicios web. o FTP/SFTP: Transferencia de archivos. o SSH: Administración remota segura. o SMB: Compartición de archivos e impresoras en redes locales. o NFS: Sistema de archivos en red para sistemas Unix/Linux. José Javier Pérez Suárez Página 11 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 6 Acceso a recursos compartidos Seleccionamos la herramienta de gestión de archivos Thunar. Y seleccionamos “Navegar por la red” Nos aparecerán los recursos que hay compartidos por la red. Para poder acceder a ellos nos deben facilitar un usuario y una contraseña Acceso a recursos compartidos de equipos Windows. En la barra de navegación debemos poner smb://> Nos aparecerán los recursos compartidos. Para poder acceder nos deberán facilitar  Usuario  Contraseña La contraseña la podemos almacenar temporalmente seleccionando una de las tres opciones siguientes:  Olvidar inmediatamente  Recordar hasta fin de sesión  Recordar para siembre Página 12 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 7 Compartir recursos en sistema multiusuario Para poder compartir archivos en MX Linux con otros equipos en una red local, especialmente si esos equipos utilizan Windows, es necesario instalar y configurar Samba. Samba es una implementación libre del protocolo SMB/CIFS que permite la interoperabilidad entre sistemas Unix/Linux y Windows en el intercambio de archivos e impresoras. 7.1 Preparación del equipo Abre una terminal y actualiza los repositorios: sudo apt update Luego, instala Samba: sudo apt install samba samba-common-bin Abrimos puertos del ordenador para que podamos acceder a las carpetas compartidas desde el exterior. sudo ufw allow samba 7.2 Gestión de recursos compartidos con “net usershare” 7.2.1 Crear un Recurso Compartido La sintaxis para crear un recurso compartido es: net usershare add NOMBRE_COMPARTIDO RUTA_DIRECCIONARIO COMENTARIO COMPARTIR_CON_PERMISOS OPCIONES_DE_INVITADO  NOMBRE_COMPARTIDO: Nombre que se verá en la red.  RUTA_DIRECCIONARIO: Ruta absoluta al directorio que deseas compartir.  COMENTARIO: Descripción opcional del recurso compartido.  COMPARTIR_CON_PERMISOS: Define quién puede acceder y con qué permisos. Se utiliza un formato específico para asignar permisos a usuarios y grupos: usuario1:permiso1,usuario2:permiso2,@grupo1:permiso3 o Usuarios y grupos: Puedes especificar usuarios individuales o grupos (los grupos se indican con @ antes del nombre del grupo). o Permisos:  F: Permisos completos (Full control).  R: Solo lectura (Read only).  D: Denegar acceso (Denied). usuario1:F: -> usuario1 tiene permisos completos. usuario2:R: -> usuario2 tiene permisos de solo lectura. @grupo1:R: -> grupo1 tiene permisos de solo lectura. José Javier Pérez Suárez Página 13 de 15 2º GRADO BÁSICO I.E.S. VIRGEN OP. AUX. PARA LA CONFIGURACIÓN Y LA EXPLOTACIÓN DE LA VICTORIA UD 3 everyone:F: -> Todos los usuarios (incluidos los invitados) tienen permisos completos.  OPCIONES_DE_INVITADO: Define si se permite el acceso de invitados guest_ok=y guest_ok=n Por ejemplo, para compartir la carpeta /home/usuario/Compartido como Publico donde cualquier usuario puede leer y escribir y no es necesario autenticarse. net usershare add Publico /home/usuario/Compartido "Carpeta Pública" everyone:F guest_ok=y 7.2.2 Listar Recursos Compartidos Para ver los recursos compartidos creados con net usershare: net usershare list Esto mostrará una lista de los recursos compartidos junto con sus rutas y comentarios. 7.2.3 Eliminar un Recurso Compartido Para eliminar un recurso compartido: net usershare delete NOMBRE_COMPARTIDO Ejemplo: net usershare delete Publico 8 Normas básicas de seguridad en recursos compartidos La seguridad en el acceso y gestión de recursos compartidos es esencial en entornos multiusuario para proteger la confidencialidad, integridad y disponibilidad de los datos. Implementar normas básicas de seguridad asegura que los recursos sean utilizados de manera controlada y minimiza el riesgo de accesos no autorizados o daños accidentales. 8.1 Principios fundamentales de seguridad informática  Autenticidad: Verificar la identidad de los usuarios antes de permitirles el acceso.  Confidencialidad: Garantizar que solo los usuarios autorizados accedan a los recursos compartidos.  Integridad: Asegurar que los recursos no sean modificados de manera indebida.  Disponibilidad: Garantizar que los recursos estén accesibles para los usuarios legítimos cuando los necesiten.  No Repudio: Garantizar que una acción o transacción no pueda ser negada por la parte que la realizó. Página 14 de 15 José Javier Pérez Suárez I.E.S. OPERACIONES AUXILIARES PARA LA CONFIGURACIÓN Y EXPLOTACIÓN VIRGEN DE LA S.O. MULTIUSUARIO VICTORIA G.B. 2º FECHA: UD 3 8.2 Normas básicas de seguridad 8.2.1 Usuarios y grupos  Aplicar el principio de mínimos privilegios: Asignar únicamente los permisos necesarios para que los usuarios realicen sus tareas. o Ejemplo: o Permisos r-- para usuarios que solo necesitan leer. o Permisos rw- para usuarios que necesitan modificar.  Separar usuarios en grupos: Utilizar grupos para gestionar permisos de manera eficiente. o Ejemplo: Crear un grupo desarrolladores para gestionar el acceso a un directorio de proyecto.  Revisión periódica de permisos: Verificar y actualizar los permisos para evitar accesos innecesarios o incorrectos. 8.2.2 Recursos compartidos  Establecer permisos iniciales restrictivos: Al crear un recurso compartido, asignar permisos básicos y ajustarlos según sea necesario.  Utilizar ACLs (Access Control Lists) para permisos avanzados: Asignar permisos específicos a usuarios o grupos.  Control de sesiones activas: Monitorizar conexiones para identificar usuarios activos y posibles accesos no autorizados.  Cifrado de datos en tránsito: Utilizar protocolos seguros como SMB 3.0 (que incluye cifrado), SFTP o HTTPS.  Realizar copias de seguridad periódicas: Implementar un sistema de respaldo automático para los recursos compartidos.  Habilitar el registro de accesos: Configurar logs para monitorear quién accede a los recursos y qué acciones realiza.  Analizar logs regularmente: Revisar los registros para detectar accesos no autorizados o comportamientos inusuales.  Configurar un firewall: Permitir únicamente los puertos necesarios para el servicio de compartición.  Mantener los recursos compartidos dentro de una red interna (LAN) o una VPN para accesos remotos. José Javier Pérez Suárez Página 15 de 15

Use Quizgecko on...
Browser
Browser