Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/4. Laborat├│rios Extras.docx Laboratórios Extras Parte 1 - Fase de Criação Para fazer os exercícios que iremos praticar agora, é interessante você estar com 4 terminais abertos para não se perder ou ficar confuso, mas isso não é obrigatório, pois é possível fazer isso com um único terminal! Vamos fazer em terminais em modo texto, isto é, 4 shells (TTY1, TTY2, TTY3 e TTY4). Para acessar o terminal modo texto 1 (tty1) faça: CTRL + ALT + F1 Para acessar o terminal modo texto 2 (tty2) faça: CTRL + ALT + F2 Para acessar o terminal modo texto 3 (tty3) faça: CTRL + ALT + F3 Para acessar o terminal modo texto 4 (tty4) faça: CTRL + ALT + F4 Para voltar ao modo gráfico: CTRL + ALT + F7 Irei criar um exemplo de diretório público, e para implantar essa política, iremos usar quase todos os comandos vistos na aula! Assim conseguimos ter uma lógica do que foi visto... Nosso exemplo será assim... Vamos imaginar que temos vários usuários na máquina e eles irão acessar um diretório público, que terá os documentos de uma determinada área da minha empresa... Então terei usuários que poderão acessar esse diretório, e teremos usuários que não poderão... Quando falamos de diretório compartilhado, o local correto para armazená-lo seria no /mnt Ou podemos ter uma partição reservada para ele! O que seria o mais interessante! ois assim consigo deixá-la independente do sistema e ao mesmo tempo limito seu tamanho com cotas de disco(assunto que veremos adiante). No primeiro terminal estaremos como root. Lembrando que vamos usar 4 terminais: 1 - root 2 - Usuário debian 3 - Usuário gnu 4 - Usuário tux Os usuários debian, gnu e tux serão criados ainda. Então no primeiro terminal como root, vamos criar um diretório público: #cd /mnt #mkdir documentos Dando um ls -ld nesse diretório veremos que o dono do mesmo é root e seu grupo tb é root: # ls -ld documentos/ drwxr-xr-x 2 root root 4096 Nov 16 14:42 documentos/ Agora, tenho que criar o grupo que será definido para esse diretório, para que um conjunto de usuários tenha acesso ao mesmo. Criando o grupo diretoria para "setar" no diretório documentos: # groupadd diretoria Lembrando que é apenas um exemplo! Pode ser qualquer nome de grupo! Verificando se o mesmo foi criado: # cat /etc/group | grep diretoria diretoria:x:1001: Vimos que ele foi criado e que não tem nenhum usuário que pertence a esse grupo. Ou seja, a linha dele está vazia: diretoria:x:1001: "Não tem nenhum usuário aqui!!!" Agora, vamos no diretório /mnt/documentos para definir que o grupo desse diretório será diretoria e não mais root: # chown root.diretoria documentos/ # ls -ld documentos/ drwxr-xr-x 2 root diretoria 4096 2004-11-16 15:28 documentos/ Afinal quando um usuário cria um arquivo ou um diretório na máquina, o mesmo vem com seu grupo particular. No nosso caso, o usuário root que criou o diretório, então, temos que tirar o grupo root e colocar um público para que possamos inserir usuários nesse grupo... Assim todos os usuários que pertencerem ao grupo diretoria terão acesso a esse diretório. O dono vai ser o root mesmo, pois como é um diretório público, não tem um único dono!!! Então nada melhor que ser o root que ADM o sistema! Bem, já vimos que o comando chown altera dono e grupo de arquivos e diretórios... Então o dono continua sendo o root, pois ele que vai administrar tudo! Agora nosso próximo passo é criar os usuários que irão acessar esse diretório... Que no nosso caso será o usuário debian e o gnu! O usuário tux será o que NÃO TERÁ ACESSO!!! Ou seja, o tux vai ser criado mas não faz parte do grupo diretoria!!! Adicionando o Debian: # adduser debian E o usuário GNU agora: # adduser gnu E o usuário TUX agora: # adduser tux As informações ficam ao critério de vocês. Se quiser pode deixá-las em branco, menos a senha. Verificando se os mesmos existem no passwd: # cat /etc/passwd | grep debian debian:x:1002:1002:Usuário Exemplo Aula,x,x,x,x:/home/debian:/bin/bash # cat /etc/passwd | grep gnu gnu:x:1003:1003:Usuário Exemplo Aula,x,x,x,x:/home/gnu:/bin/bash # cat /etc/passwd | grep tux tux:x:1006:1006:Usuário Exemplo Aula,x,x,x,x:/home/tux:/bin/bash Com isso, você já pode abrir os outros 3 terminais, se tornando debian no segundo, gnu no terceiro e tux no quarto... Bom, eles existem no /etc/passwd então significa que já tenho meus usuários criados! Mas os mesmos estão com seus respectivos grupos: # groups debian debian : debian # groups gnu gnu : gnu # groups tux tux : tux Então vamos adicionar esses usuários debian e gnu no nosso grupo diretoria! Lembrando que só o debian e o gnu irão fazer parte desse grupo. O usuário tux está fora. Na prática, vamos acrescentar o grupo diretoria para esses usuários: Adicionando usuário debian ao grupo diretoria # gpasswd -a debian diretoria Adicionando usuário gnu ao grupo diretoria # gpasswd -a gnu diretoria Agora vamos verificar novamente os grupos desses usuários: # groups gnu gnu : gnu diretoria Os dois agora fazem parte do grupo diretoria: # cat /etc/group | grep diretoria diretoria:x:1001:debian,gnu Resumindo: Temos um diretório documentos que pertence ao grupo diretoria, e temos 2 usuários que são do grupo diretoria Parte 2 - Fase de Implementação A permissão padrão para qualquer diretório criado é de 755 Então os usuários que pertencem ao grupo diretoria, apenas podem ler esse diretório... Façam o teste tentando criar um arquivo dentro do diretório documentos com algum usuário (debian ou gnu) Lembrando que para criar arquivos vazios é o comando abaixo (tentando criar como usuário debian): $ touch /mnt/documentos/teste.txt Não é possível! Permissão negada! Tentando com o usuário gnu: $ touch /mnt/documentos/teste.txt touch: cannot touch `/mnt/documentos/teste.txt': Permissão negada Vamos corrigir isso! Então como eles têm em comum o grupo diretoria, vamos aplicar as permissões no grupo diretoria... Ou seja no grupo que o diretório pertence! Vamos permitir que os usuários que estão no grupo diretoria possam acessar esse diretório documentos sem problemas dando permissão de gravação (w = 2) Por padrão no GNU/Linux quando um diretório é criado, ele vem com a permissão 755 ou seja umask 022 Então nesse meu diretório documentos, eu tenho acesso total do DONO que no nosso caso é o root! E tenho acesso de leitura e poder entrar (execução) para o grupo e o resto. Como vai ser um diretório público, não quero que ninguém mais que não seja o root e o pessoal do grupo diretoria veja ou entre. Então a permissão para os outros(resto do sistema que não é do grupo) já vai ser 0, ou seja, sem permissão nenhuma (o-rx) Já o meu grupo, que por padrão só tem permissão de ler o que tem dentro do diretório (r leitura, x entrar), quero que ele possa gravar lá também! Então o grupo terá 7 (que equivale a rwx) ou ainda g+w E o DONO, nosso todo poderoso chefão, irá continuar a ter permissão total!!! Resumindo, faremos da seguinte maneira: # chmod 770 documentos/ # ls -ld documentos/ drwxrwx--- 2 root diretoria 4096 2004-11-16 15:28 documentos/ Podemos também usar as letras: # chmod u=rwx,g=rwx,o-rwx documentos/ # ls -ld documentos/ drwxrwx--- 2 root diretoria 4096 2004-11-16 15:28 documentos/ Tentem acesso esse diretório público com o usuário tux, vá no terminal do tux. $ cd /mnt/documentos/ bash: cd: /mnt/documentos/: Permissão negada Pronto!!! Agora tenho os 4 terminais que eu havia falado no início: 1 - root 2 - debian 3 - gnu 4 - tux Bom, então, tudo indica que o usuário debian tem permissão de entrar no diretório /mnt/documentos e criar seus arquivos! Vamos testar!!! $ cd /mnt/documentos/ $ touch arq_debian.txt $ ls arq_debian.txt Com o que fizemos, funciona! Agora vamos testar isso com o gnu: $ cd /mnt/documentos/ $ touch arq_gnu $ ls arq_debian.txt arq_gnu Como já vimos, com o tux sem chance até de entrar no diretório!! Ele ficou totalmente fora!!! Agora, parece que está tudo beleza. Os usuários gravando no diretório... Então eu como root vou dar uma analisada nesse diretório... Fazer o meu papel de ADM... Vamos no Terminal 1 como root checar as coisas... Vou lá no diretório para ver como andam os arquivos... # cd /mnt/documentos/ # ls -l -rw-r--r-- 1 debian debian 2004-11-16 16:47 arq_debian.txt -rw-r--r-- 1 gnu gnu 2004-11-16 16:57 arq_gnu Continuando... OPA!!! Peraí!!!! Que bagunça é essa!!! Cada usuário está criando os arquivos, virando total dono do mesmo, pois até o grupo é o particular dele... Assim ninguém vai conseguir acessar o de ninguém e meu diretório PÚBLICO está mais para PRIVADO do que outra coisa... O ideal seria todos os arquivos estarem com o grupo diretoria... Pois é o grupo que eles (debian e gnu) tem em comum... Parte 3 - Aplicando permissões especiais SGID BIT Vamos usar a permissão especial é a sgid bit, que força todos os arquivos de um determinado diretório serem criados com o grupo do diretório e não do usuário que criou!!! Então no nosso caso, se eu colocar a sgid bit, vou estar falando para o debian e o gnu criarem arquivos com grupo diretoria, pois o diretório documentos tem esse grupo. Vamos ver como fica essa permissão na prática! E como root, vamos corrigir nossa falha... # cd /mnt/ # ls -ld documentos/ drwxrwx--- 2 root diretoria 4096 2004-11-16 16:57 documentos/ # chmod g+s documentos/ # ls -ld documentos/ drwxrws--- 2 root diretoria 4096 2004-11-16 16:57 documentos/ Percebam que acrescentou o s em grupo, ou seja, sgid bit, e o sistema trocou o x por s na permissão de grupo Pois estou falando de uma permissão especial para grupo, por isso o nome SGID (GID - Identificação de Grupo!) Usando o chmod apenas mandei acrescentar na permissão que já exista.. por isso o "+" Para especificar permissão sgid bit usando modo octal: Podemos também especificar pelos números! Por exemplo: O Sgid bit é o s na permissão de grupo, que equivale ao número 2 Mas para usar número, tenho que setar sempre todas as permissões, não tenho como acrescentar apenas uma... Então ficaria: #chmod 2770 /mnt/documentos Sendo que o 2 na frente diz que é Suid Bit, e 770 o que já tinhamos setado antes... Agora... vamos ver se funcionou!!! Entrando em ação os terminais de usuários... Criando arquivo com o debian: $ cd /mnt/documentos/ $ touch arq2_debian.txt E criando com o gnu: $ cd /mnt/documentos/ $ touch arq2_gnu.txt Como root para ver se meu trabalho está bem feito... # cd /mnt/documentos/ # ls -l arq2* -rw-r--r-- 1 debian diretoria 0 2004-11-16 17:16 arq2_debian.txt -rw-r--r-- 1 gnu diretoria 0 2004-11-16 17:16 arq2_gnu.txt Então, podem como root mesmo apagar o primeiro arquivo que debian e gnu criaram, pois está errado, valendo agora só o segundo! Vejam que o arq estava errado, mas o arq2 dos dois está certo agora!!! Parte 4 - UMASK Se vocês perceberem, os meus arq2 do debian e do gnu já foram criados da maneira certa, ou seja, respeitando os donos, mas deixando o grupo diretoria. Uma coisa que preciso comentar aqui... Quando eu falo em diretório público, estou querendo falar que sempre o meu GRUPO terá que ter permissão de gravação, fugindo do padrão (umask) criado pelo sistema. Se analisarem os arquivos, eles estão vindo com a permissão...rw-r--r-- Ou seja, mesmo assim o grupo diretoria não tem acesso para gravar no arquivo... Já que o UMASK, e vocês podem ver pelos arquivos criados é 644 Então estou falando que um arquivo criado pelo usuário debian só será editado pelo mesmo. Já que o grupo desse arquivo tem apenas permissão 4 (leitura) Quero que qualquer usuário do grupo diretoria, crie arquivos nesse diretório deixando permissão de gravação para o grupo também!!! Então tenho que mudar a umask apenas desses usuários! Lembrem-se que mexer no valor de UMASK não é uma coisa muito boa quando não aplicamos a um usuário em específico! Por isso vamos apenas mudar a do debian e do gnu... O valor de umask padrão do sistema e de todos usuários é 022.... O que equivale a permissão: Umask= 0022 Permissão em Diretório = 755 Permissão em Arquivo = 644 Então eu tenho que definir a UMASK 007 para os usuários.... Umask=007 (Lembre-se que os outros usuários que não pertencem ao grupo não terão nem permissão de leitura, isto é, o diretório é público só para quem está no grupo diretoria) Permissão em Diretório = 770 Permissão em Arquivo = 660 O valor de umask está setado no arquivo .bashrc do home dos usuários... #cat /home/debian/.bashrc | grep umask Agora quem usa Debian terá que arrumar no .bashrc dos usuários que falamos... # vi /home/debian/.bashrc umask 007 No arquivo a linha do umask vem comentada, então retire a cerquilha # antes da linha. Para que a alteração entre em vigor faça: $ source /home/debian/.bashrc O comando source lê novamente os comandos que estão no arquivo. Lembrem-se que o .bashrc é lido após o login do usuário. Pensando como Distro Debian, preciso alterar o UMASK e fazer um novo login desses usuários (debian e gnu) ou usar o comando source. Criando um terceiro arquivo como Gnu: $ cd /mnt/documentos/ $ touch arq3_gnu.txt Como debian agora: $ cd /mnt/documentos/ $ touch arq3_debian.txt Verificando com o root: # cd /mnt/documentos/ # ls -ls arq3* -rw-rw---- 1 debian diretoria Nov 19 11:16 arq3_debian.txt -rw-rw---- 1 gnu diretoria Nov 19 11:18 arq3_gnu.txt Agora sim tenho a permissão de gravação para o grupo também!!! Mais uma vez no Red Hat e derivados esse passo já é feito por padrão na distro! Para ficar melhor a compreensão, vai lá como root e apaga os arquivos criados com o arq e arq2, deixando apenas o 3 que está certo. Vamos ficar apenas com os arq3!!! Agora antes de complicar mais e para garantir as nossas alterações, vamos criar um 4º arquivo para os dois usuários... Com o gnu: $ touch arq4_gnu.txt Com o debian: $ touch arq4_debian.txt Como root: # ls -l -rw-rw---- 1 debian diretoria Nov 19 11:16 arq3_debian.txt -rw-rw---- 1 gnu diretoria Nov 19 11:18 arq3_gnu.txt -rw-rw---- 1 debian diretoria Nov 19 11:19 arq4_debian.txt -rw-rw---- 1 gnu diretoria Nov 19 11:19 arq4_gnu.txt Parte 5 - Aplicando permissões especiais STICK BIT Parece que agora está tudo certo... Então, meus usuários estão lá felizes da vida e gravando e compartilhando os arquivos no /mnt/documentos... Lembrando que apenas o debian e o gnu! Então o usuário debian muito amigo... debian@matrix:documentos$ ls arq3_debian.txt arq3_gnu.txt arq4_debian.txt arq4_gnu.txt debian@matrix:documentos$ rm arq3_gnu.txt rm: remove regular empty file `arq3_gnu.txt'? y E o Gnu para se vingar... gnu@matrix:documentos$ ls arq3_debian.txt arq4_debian.txt arq4_gnu.txt debian@matrix:documentos$ rm arq3_debian.txt rm: remove regular empty file `arq3_debian.txt'? y Usuário apagando arquivo de outro usuário... E agora quem poderá me ajudar??? Quem vai me ajudar... é ELA!!! A permissão Stick Bit!!! A permissão stick bit em um diretório faz com que apenas o dono e somente ele possa apagar o arquivo que ele e somente ele criou!!! Essa permissão já vem aplicada no diretório público /tmp. Então para esse problema temos outra permissão Especial!!! Então, vamos no diretório /mnt/ como root arrumar a casa novamente!!! Antes tínhamos assim: # ls -ld /mnt/documentos/ drwxrws--- 2 root diretoria 4096 Nov 19 11:34 /mnt/documentos/ Agora vamos acrescentar a stick bit que é a letra t: # chmod o+t /mnt/documentos/ # ls -ld /mnt/documentos/ drwxrws--T 2 root diretoria 4096 Nov 19 11:34 /mnt/documentos/ Sendo que o T tem que estar na permissão do resto dos usuários, que não são donos e nem pertencem ao grupo. Não pode ser na de dono e nem de grupo, pois nenhum outro usuário pode apagar se não for o dono. Por isso coloquei o+t (o = other) Essa permissão tem o valor 1 Então contando que já temos permissões setadas, tenho que colocá-las tudo novamente quando uso em números: # chmod 3770 /mnt/documentos Sendo que 3 = 2 (Sgidbit) + 1 (Stickbit) E 770 as permissões normais que já tinhamos setado! Agora vamos imediatamente lá nos terminais dos usuários acabar com a farra deles... O debian tentando apagar o do gnu: debian@matrix:documentos$ rm arq4_gnu.txt rm: remove regular empty file `arq4_gnu.txt'? y rm: cannot remove `arq4_gnu.txt': Operation not permitted E gnu tentando apagar o do debian: gnu@matrix:documentos$ rm arq4_debian.txt rm: remove regular empty file `arq4_debian.txt'? y rm: cannot remove `arq4_debian.txt': Operation not permitted Ou seja, só o verdadeiro dono (quem criou) pode apagar!!! Mesmo que a permissão do arquivo seja total para o grupo!! Parte 6 - Aplicando permissões especiais SUID BIT Para demonstrar o uso do SUID, que é outra permissão especial, vou dar como exemplo o comando shutdown, que é utilizado para desligar e reiniciar o sistema, mas que só pode ser executado pelo usuário root. Mesmo se você der permissão através do "chmod 755 /sbin/shutdown", o usuário comum não vai conseguir realizar a execução deste, somente o root. Exemplo prático: Vou criar um grupo no qual os usuários que poderão reiniciar ou desligar o sistema estarão: # groupadd shutdown No meu caso, o usuário comum leo estará nesse grupo: # gpasswd -a leo shutdown Precisamos mudar o grupo do arquivo executável /sbin/shutdown: # chown root.shutdown /sbin/shutdown Aplicando a permissão especial SUID em modo octal, apenas o root terá poder de escrita nesse arquivo: # chmod 4750 /sbin/shutdown Agora, vamos criar um link do arquivo para o /bin. Lembrem-se que o usuário comum só executa arquivos que estão em /bin, por isso a necessidade do link. Criando o link: # ln -s /sbin/shutdown /bin/shutdown Cap├нtulo 13 - Administra├з├гo de Usu├бrios/5. Video - Aula 5 Linux - users, who,finger, whoami, id, chfn, addgroup, hostname, userdel, groupdel.avi Cap├нtulo 13 - Administra├з├гo de Usu├бrios/2. Dicas LPI - Prova 101 - T├│pico 104 Dispositivos, Sistemas de arquivos Linux, Filesystem Hierarchy Standard.docx Prova 101 - Tópico 104: Dispositivos, Sistemas de arquivos Linux, Filesystem Hierarchy Standard Sub-Tópico: 104,5 Gerenciar permissões de arquivo e propriedades Peso 3 Descrição: Os candidatos devem ser capazes de controlar o acesso a ficheiros através do uso correto de permissões e posses. Principais Áreas de Conhecimento: Gerenciar permissões de acesso em arquivos regulares e especiais, bem como diretórios; Use os modos de acesso, como SUID, SGID e sticky bit para manter a segurança; Saiba como mudar a máscara de criação de arquivo; Use o campo de grupo para conceder acesso a arquivos para os membros do grupo. Prova 102 - Tópico 107: Tarefas Administrativas Sub-Tópico: 107,1 gerenciar usuários, contas de grupo e sistema de arquivos Peso 5 Descrição: Os candidatos devem ser capazes de adicionar, remover, suspender e alterar contas de usuários. Principais Áreas de Conhecimento: Adicionar, modificar e remover usuários e grupos; Criar usuário, senha em bases de dados, grupos; Criar e gerenciar contas específicas e limitadas. Prova 101 e 102 1) Com a umask 007, quais as permissões para diretórios e arquivos respectivamente? R: 770 e 660. Vamos a conta: 777 - Permissão total -007 - Valor de Umask ==== 770 - Permissão equivalente ao valor de umask 007 para diretórios -111 - Tirando o x (1) pois ele pediu arquivo simples ==== 660 - Permissão para um arquivo simples! 2) Qual permissão especial faz com que arquivos criados em determinado diretório pertençam ao mesmo grupo do diretório? R: sgid bit Essa permissão especial força todos os arquivos de um determinado diretório a serem criados com o grupo do diretório e não do usuário que criou. Comandos e arquivos que podem ser cobrados na prova: chmod umask chown chgrp 3) Qual permissão especial permite que um usuário comum consiga executar algum comando como se tivesse poderes de root sobre o mesmo? R: SUID bit Vamos usar como exemplo o shutwdown. Mesmo se você der permissão através do "chmod 755 /sbin/shutdown", o usuário comum não vai conseguir realizar a execução deste, somente o root. 4) Exemplo prático: Vou criar um grupo no qual os usuários que poderão reiniciar ou desligar o sistema estarão: # groupadd shutdown No meu caso, o usuário comum leo estará nesse grupo: # gpasswd -a leo shutdown Precisamos mudar o grupo do arquivo executável /sbin/shutdown: # chown root.shutdown /sbin/shutdown Aplicando a permissão especial SUID em modo octal, apenas o root terá poder de escrita nesse arquivo: # chmod 4750 /sbin/shutdown Agora, vamos criar um link do arquivo para o /bin. Lembrem-se que o usuário comum só executa arquivos que estão em /bin, por isso a necessidade do link. Criando o link: # ln -s /sbin/shutdown /bin/shutdown Comandos e arquivos que podem ser cobrados na prova: /etc/passwd /etc/shadow /etc/group /etc / skel chage groupadd groupdel groupmod passwd useradd userdel usermod 5) Quais comandos podemos usar para trocar o grupo de um determinado arquivo? R: chgrp e chown Exemplo: # chown root.diretoria arquivo_publico.txt ou # chgrp diretoria arquivo_publico.txt A diferença é que o comando chown permite que você modifique o dono e o grupo ao mesmo tempo. Cap├нtulo 13 - Administra├з├гo de Usu├бrios/6. Slide.pdf Linux Essentials – 450 – Slide - 1 www.4linux.com.br Capítulo 13 – Administração de Capítulo 13 – Administração de UsuáriosUsuários Saber administrar os usuários do sistema é ter total poder sobre o sistema de permissionamento de arquivos e diretórios. Nesse capítulo vamos nos aprofundar nesses assuntos. Linux Essentials – 450 – Slide - 2 www.4linux.com.br ObjetivosObjetivos Descobrir o sistema de permissionamento; Gerenciar usuários e grupos; Entender o papel da “umask” e das permissões especiais; Linux Essentials – 450 – Slide - 3 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Começando pelo.... começo Usuário Administrador; Usuário de Sistema; Usuários Comuns; Linux Essentials – 450 – Slide - 4 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Permissões ... Conhecendo novos horizontes... UGO OCTAL Linux Essentials – 450 – Slide - 5 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Recapitulando $ls -l /etc/passwd -rw-r--r-- 1 root root 1528 2008-10-28 17:41 /etc/passwd Perm owner Group owner size date hour name Nº of related objects Object type Linux Essentials – 450 – Slide - 6 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Visualisando e entendendo. - rw- r-- r-- U S E R G R O U P O T H E R read write execute Conhecer o sistema de permissionamento é fundamental para seu dia-a-dia. Linux Essentials – 450 – Slide - 7 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Atribuindo permissões chmod Grupos Operadores Perms u – user + r g – grupo - w o – outros = x a – todos Linux Essentials – 450 – Slide - 8 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Exemplos chmod a+x arquivo chmod u+rw,g-w diretório chmod a=rw arquivo chmod u+w,g-w,o-rwx arquivo Linux Essentials – 450 – Slide - 9 www.4linux.com.br Administração de UsuáriosAdministração de Usuários Facilitando com o modo OCTAL r=4 w=2 x=1 Octal Perm 0 0 0 0 00 0 0 00 0 0 11 1 1 11 1 1 1 1 1 2 4 5 6 7 0 1 1 3 --- --x -w- -wx r-- r-x rw- rwx Linux Essentials – 450 – Slide - 10 www.4linux.com.br Administração de UsuáriosAdministração de Usuários OCTAL >>> 0-7 Para o seu dia-a-dia é muito mais prático aprender o modo octal de permissionamento UNIX. De quebra, memoriza-o para prova da LPI. Sempre lembre dos valores: r=4 w=2 x=1 Linux Essentials – 450 – Slide - 11 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Então chmod 777 / -R chmod 644 arquivo chmod 500 diretório chmod 666 arquivo MAS NUNCA! Linux Essentials – 450 – Slide - 12 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Defnindo dono e grupo dono chown chgrp Linux Essentials – 450 – Slide - 13 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos MiiiiauUUUUU!! Usando o “chown” de maneira prática e rápida: $ chown user.user arq2 Linux Essentials – 450 – Slide - 14 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Arquivos importantes /etc/passwd /etc/shadow /etc/group /etc/gshadown Linux Essentials – 450 – Slide - 15 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Pwconv e pwunconv Senhas de sombra podem ser ativadas e desativadas através dos comandos: $ pwconv Ativa $ pwunconv Desativa Por que ativar ... análise de permissões ;;; Linux Essentials – 450 – Slide - 16 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos O arquivo de Senhas getent passwd root : x : 0 : 0 : root : /root : /bin/bash user password UID GID detalhes home shell Linux Essentials – 450 – Slide - 17 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Comandos para a administração id fnger users who w Linux Essentials – 450 – Slide - 18 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Last logged users Para vermos os últimos usuários logados no sistema, podemos utilizar o comando: $ last Linux Essentials – 450 – Slide - 19 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Adicionando e removendo usuários adduser X useradd userdel Linux Essentials – 450 – Slide - 20 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos adduser.conf Confgurar a adição de usuários através do arquivo de confguração “adduser.conf” otimiza diversas opções que deixam de ser confguras manualmente, como adição do usuário em grupos ou mesmo defnição de QUOTA /etc/adduser.conf Linux Essentials – 450 – Slide - 21 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos userdel -r Para não gerar heranças de diretórios no sistema sempre apague o diretório “home” na exclusão do usuário. Para isso: $ userdel -r user Linux Essentials – 450 – Slide - 22 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Adcionando e removendo grupos groupadd x addgroup groupdel groups Linux Essentials – 450 – Slide - 23 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Gerenciando Grupos gpasswd usermod Linux Essentials – 450 – Slide - 24 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Falando de umask Permissões de criação padrão Padrão 022 Diretórios devem sempre ser diminuidos de 777.Por exemplo: 777 015 - umask defnida 765 Permissões padrões do sistema Linux Essentials – 450 – Slide - 25 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Falando de umask Atenção especial para arquivos; Quando par, diminuir de 6; Quando impar, diminuir de 7; 677 015 - umask defnida 662 Permissões padrões do sistema Linux Essentials – 450 – Slide - 26 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos UMASK Apesar de muitas divergências nesse assunto, o cálculo de “umask” é bem simples, podendo ser pensado de duas formas: Fórmula (Par e impar) e Tirando permissões de exec. Linux Essentials – 450 – Slide - 27 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Permissões especiais U G O S|s S|s T|t 4 2 1 SUID SGID Sticky Aonde Como Exemplos SUID => -rwsrw-rw- chmod 4766 arq SGUI => -rwxrwSrwx chmod 2767 arq Sticky => -rwxrwxrwt chmod 1777 arq Quanto Linux Essentials – 450 – Slide - 28 www.4linux.com.br Manipulando Hardware e Manipulando Hardware e dispositivosdispositivos Permissões especiais O uso da permissão “SUID bit” deve ser feito com muita cautela, pois com uma permissão atribuída de maneira errada a um binário importante, pode-se comprometer totalmente a segurança do sistema. Linux Essentials – 450 – Slide - 29 www.4linux.com.br Exercícios:Exercícios: Linux Essentials – 450 – Slide - 30 www.4linux.com.br Respostas dos ExercíciosRespostas dos Exercícios 1. Restrições na permissão de outros tornam o arquivo mais seguro, evitando um ataque por “brute force”. 2. É um exigência do sistema, precisamos dele para criar qualquer tipo de objeto. 3. Administradores, sistema, comum 4. Evitar problemas de herança 5. getent passwd 6. gpasswd – adiciona usermod – deixa teste1 somente no grupo cdrom 7. r w - r - - r - -, r w x r - r – x, 8. dir=765 arqs=664 Linux Essentials – 450 – Slide - 31 www.4linux.com.br ConclusãoConclusão Temos o domínio da manipulação de usuários e arquivos do sistema. Iremos estudar agora a Administração do shell. Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Cap├нtulo 13 - Administra├з├гo de Usu├бrios/3. Diferen├зas no Red Hat.docx Diferenças no Red Hat O comando adduser (que na verdade é um script que usa o comando useradd) possui mais parâmetros no Red Hat. No Red Hat: # useradd usuario Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Gerenciar usu├бrios e contas dos grupos.pdf Gerenciar usuário, contas de grupo e sistema de arquivos www.4linux.com.br - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema ..........................................................................3 1.1. Objetivos......................................................................................................................... 3 1.2. Mãos a obra.....................................................................................................................4 Capítulo 2 Gerenciando ............................................................................................................................ 14 2.1. Objetivos....................................................................................................................... 14 2.2 Troubleshooting............................................................................................................. 15 Índice de tabelas Índice de Figuras www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 3 Capítulo 1 Gerenciar usuário, contas de grupo e sistema 1.1. Objetivos • Adicionar, modifcar e remover usuários e grupos. www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 4 1.2. Mãos a obra A administração de usuários e grupos no GNU/Linux é feitas através de vários comandos, onde o administrador organiza o acesso ao sistema, criando novos usuários e grupos e também mudando suas confgurações de contas. Adicionar novos usuários Os comandos useradd e adduser podem ser usados para adicionar novos usuários ao sistema, a diferença entre eles é que o useradd é um binário e o adduser um script. # fle /usr/sbin/useradd # fle /usr/sbin/adduser Em que situação devo usar um ou outro? Quando você precisa personalizar a conta de usuário no momento da criação, o comando useradd é ideal pois como ele é possível passar varias opções para criar um novo usuário. www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 5 O comando adduser é um script em Perl onde usa como base o useradd, com ele a criação é automatizada apenas respondendo as perguntas como nome, senha, telefone, etc. Vamos a prática: Criar um novo usuário com useradd # useradd -m -c "João da Silva" -s /bin/bash joao Opções de uso do comando: -m → Cria a home do usuário em /home; -c → Defne o comentário, como o nome completo por exemplo; -s → Defne a shell que ira interpretas os comando quando o usuário logar. Um detalhe sobre o comando useradd é que ele apenas cria o usuário, mas não defne a sua senha. Para isso use o comando passwd nome_do_usuário. # passwd joao Criar um novo usuário com adduser # adduser jose www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 6 Para verifcar informações dos dois usuários criados, use o comando fnger nome_do_usuario. Usuário criado com useradd # fnger joao Usuário criado com adduser # fnger jose Adicionar novos grupos Os comandos groupadd e addgroup podem ser usados para adicionar novos groupos ao sistema, a diferença entre eles é que o groupadd é um binário e o addgroup um link simbólico para o script adduser. www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 7 # fle /usr/sbin/groupadd # fle /usr/sbin/addgroup Criar um novo grupo com addgroup # addgroup logistica Gerenciando contas de usuários Como já temos usuários e grupos criados no sistema, vamos agora gerencia- los através de alguns comandos. É possível por exemplo bloquear a conta de um usuário ou até força-lo a trocar sua senha em seu primeiro login. Vamos a prática: Após criar um novo usuário, força-lo a trocar sua senha: # chage -d 0 mario www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 8 Trocar a senha de um usuário # passwd jose Bloquear o login do usuário # usermod -L joao Desbloquear o login do usuário # usermod -U joao Modifca a descrição do usuário # usermod -c “Jack de Oliveira” joao www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 9 Modifca o login do usuário # usermod -l jack joao Exiba as novas confgurações do usuário # fnger jack Mudar a home do usuário e adicionar permissões Crie o novo diretório # mkdir /home/jack Adicione um novo grupo com o nome do usuário # addgroup jack Mude o dono e grupo do novo diretório # chown jack.jack /home/jack www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 10 Altere o grupo principal do usuário # usermod -g jack jack Altere o diretório padrão do usuário # usermod -d /home/jack jack Informações sobre o usuário Exibir grupo do usuário # groups jack Exibir ID e GID do usuário # id jack www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 11 Gerenciando grupos do sistema Como já adicionamos novo grupos ao sistema, vamos agora gerencia-los através de alguns comandos. É possível por exemplo alterar grupo principal de um usuário, tornar um usuário administrador de grupo entre outros. Vamos a prática: Adicionando usuário ao grupo # gpasswd -a jack logistica Removendo usuário do grupo # gpasswd -d jack logistica Tornando um usuário administrador do grupo # gpasswd -A aluno logistica Quando um usuário se torna administrador de grupo ele tem permissão para adicionar e remover usuários ao grupo, adicionar e remover senha do grupo. Adicionando senha ao grupo com usuário comum $ gpasswd logistica www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 12 Removendo senha ao grupo com usuário comum $ gpasswd -r logistica Qual a necessidade de adicionar senha a um grupo? O comando newgrp nome_do_grupo permite que um usuário comum altere seu grupo primário para outro grupo durante a sessão de login. Apenas que tem a senha pode fazer essa troca. Vamos a um exemplo prático, o usuário se loga no sistema e tem como grupo principal jose. Para ele trocar de grupo é usado o comando newgrp logistica: Se o usuário tiver conhecimento da senha ele muda de grupo, assim novos arquivos criados irão pertencer ao grupo temporário e não ao grupo padrão do usuário. Vamos fazer um teste criando um novo arquivo e exibindo suas propriedades. $ touch teste.txt ; ls -l teste.txt www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 13 Para impedir que qualquer usuário use a senha para trocar de grupo: $ gpasswd -R logistica Alem do comando gpasswd é possível usar o comando groupmod para alterar confgurações do grupo. Excluindo grupos e usuários Para realizar essas tarefas use os comando groupdel e userdel. Vamos a prática: Excluindo o grupo logistica # groupdel logistica Excluindo um usuário # userdel -r jose Sempre que for excluir um usuário use a fag -r, assim a home do usuário e seus arquivos também serão apagados. www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 14 Capítulo 2 Gerenciando 2.1. Objetivos • Estudar os arquivos: /etc/passwd, /etc/shadow, /etc/group e /etc/skel. www.4linux.com.br Capítulo 2 Gerenciando - 15 2.2 Troubleshooting Como trabalhar com os arquivos de usuários, senhas e grupos? Toda confguração de usuários, grupos e senhas foram feitas através de comandos, mas é possível o gerenciamento usando os arquivos do sistema. Vamos a prática: Bloqueio de usuários Para bloquear o login de um usuário pelo arquivo /etc/passwd, adicione o sinal de “!” antes do nome do usuário. # vim /etc/passwd Para bloquear o login de um usuário pelo arquivo /etc/shadow, adicione o sinal de “!” antes da senha criptografada do usuário. # vim /etc/passwd Para desbloquear retire o sinal de “!” dos arquivos passwd e shadow! www.4linux.com.br Capítulo 2 Gerenciando - 16 Login sem senha Abra o arquivo /etc/passwd e apague o “x” entre os : (dois pontos) ao lado do nome do usuário. Assim esta pronto o login sem senha. # vim /etc/passwd Essa sem duvida não é uma boa pratica na questão de segurança, por isso use apenas para testar seu funcionamento! Não esqueça de digitar o “x” no arquivo /etc/passwd para o usuário voltar a digitar sua senha. Adicionando usuários ao um grupo Abra o arquivo /etc/group e adicione entre entre os : : (dois pontos) os nomes dos usuários que farão parte do grupo. # vim /etc/group www.4linux.com.br Capítulo 2 Gerenciando - 17 Tornando um usuário administrador de um grupo Abra o arquivo /etc/gpasswd e adicione entre entre os : : (dois pontos) o nome do usuário que será o administrador do grupo. Agora o usuário comum pode adicionar e excluir outros usuário no grupo. # vim /etc/gpasswd Modelo para novos usuários É possível é muito útil personalizar quais arquivos e diretórios serão copiados para o diretório pessoal dos usuários, no momento que for criada sua conta no sistema. O diretório /etc/skel tem essa função e esta relacionado ao comando adduser. Vamos ver o arquivo de confguração: # vim /etc/adduser.conf Ao criar um novo usuário com o comando adduser, toda estrutura do diretório /etc/skel será copiada ao novo usuário. Vamos testar na prática: www.4linux.com.br Capítulo 2 Gerenciando - 18 Acesse o diretório /etc/skel e crie três subdiretórios # cd /etc/skel ; mkdir Fotos Musicas Documentos Adicione um novo usuário ao sistema # adduser tux Liste os subdiretórios do novo usuário criado # ls -l --color /home/tux www.4linux.com.br Capítulo 1 Gerenciar usuário, contas de grupo e sistema 1.1. Objetivos 1.2. Mãos a obra Capítulo 2 Gerenciando 2.1. Objetivos 2.2 Troubleshooting Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Gerenciar permiss├╡es de arquivo e propriedade.pdf Gerenciar permissões de arquivo e propriedade www.4linux.com.br - 2 Sumário Capítulo 1 Gerenciar permissões de arquivo e propriedade ...................................................................... 3 1.1. Objetivos......................................................................................................................... 3 1.2. Mãos a obra.....................................................................................................................4 Capítulo 2 Gerenciando ............................................................................................................................ 13 2.1. Objetivos....................................................................................................................... 13 2.2 Troubleshooting............................................................................................................. 14 Índice de tabelas Índice de Figuras www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 3 Capítulo 1 Gerenciar permissões de arquivo e propriedade 1.1. Objetivos • Gerenciar permissões de acesso em arquivos regulares e especiais, bem como diretórios; • Usar os modos de acesso, como SUID, SGID e sticky bit para manter a segurança; • Como mudar a máscara de criação de arquivo. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 4 1.2. Mãos a obra Em sistemas GNU/Linux o ponto forte na administração de usuários, está no sistema de permissão de arquivos. O administrador determina quais usuários e grupos tem acesso de leitura, escrita e execução no sistema. Como exibir as permissões de um arquivo? Através do comando ls é possível conhecer as permissões de um arquivo, elas são separadas por dono, grupos e outros. Dono (u) – Permissão ao dono do arquivo, quem por exemplo criou; Grupo (g) – Permissão ao grupo dono do arquivo, o grupo do usuário que criou; Outros (o) – Permissão a outros, usuários quem não fazem parte do grupo. Vamos a prática # ls -l /etc/passwd Em nosso exemplo foi listado com detalhes as propriedades do arquivo /etc/passwd. Vamos detalhar as informações exibidas: – → Tipo de objeto (arquivo); rw-r--r-- → Sistema de permissão (U G O); 1 → Numero de objetos no sistema; root → Dono do arquivo; www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 5 root → Grupo dono; 1260 → Tamanho; Set 22 → Data de criação; 04:19 → Hora de criação; /etc/passwd → Localização e nome do arquivo. Em tipo de objeto a letra “d” é exibida quando listamos com detlahes as propriedades de um diretório. Vamos a prática: Vamos a prática # ls -ld /etc Outras letras que representam os tipos de objetos: l → Link simbólico; c → Dispositivo de caracter; b → Dispositivo de bloco; p → Canal ffo; s → Socket. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 6 Para pesquisar no sistema por tipo, use o comando fnd: # fnd / -type l Em nosso exemplo a opção “type” com “l” foi usada para pesquisar em todo sistema, arquivos do tipo Link simbólico. Permissão Octal e Literal A saída do comando ls -l exibe as permissões em forma literal (rwx), mas podemos exibir também de forma octal através do comando stat. Vamos a prática # stat /etc/passwd Na linha “Access” podemos ver a permissão 0644 em forma octal e -rw-r--r-- em forma literal. Vamos entender os dois modos: Modo literal r → Permissão de leitura; w → Permissão de escrita; x → Permissão de execução. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 7 A letras aparecem nos três níveis de permissão (U G O) U G O rwx rwx rwx Cada letra tem um valor que somada defne a permissão octal. U G O 421 421 421 O arquivo /etc/passwd tem permissão octal 644 U G O rw- r-- r-- 4+2 4 4 Alterando permissões É possível alterar as permissões de um arquivo de forma literal e octal, através do comando chmod. Vamos a prática: 1Primeiro crie um arquivo de nome carta.txt $ touch carta.txt www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 8 Exiba as permissões do arquivo em octal e literal. $ stat carta.txt Para alterar com o comando chmod: $ chmod u=rwx,g=rw,o=rw carta.txt ou $ chmod 766 carta.txt Veja as novas permissões $ stat carta.txt www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 9 Mudar dono e grupo É possível alterar o dono e/ou o grupo de um arquivo através dos comandos chown e chgrp. Vamos a prática: Alterando o dono do arquivo carta.txt # chown joao carta.txt Alterando o grupo do arquivo carta.txt # chgrp vendas carta.txt Confra o resultado através do comandos ls # ls -l /home/aluno/carta.txt www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 10 Permissão padrão A permissão padrão para novos arquivos e diretórios, pode ser confgurada através do comando umask. Você pode tanto exibir a permissão atual como altera-la. # umask 0 0 2 2 Permissão Especial Usuário Grupo Outros A permissão padrão de um arquivo é de 0666 e de um diretório é de 0777, ao criar um arquivo ou diretório é calculado uma nova permissão, subtraindo o valor do umask da permissão padrão. Exemplo: 0666 – 0022 = 0644 para arquivos 0777 – 0022 = 0755 para diretórios Regra do umask Para arquivos existe um regra onde é aplicada quando o valor do umask é par e impar. Exemplo: 0666 – 0015 = 0662 → Subtrai de 7 e não de 6. 0666 – 0022 = 0644 → Subtrai de 6. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 11 Permissão Especial Além das permissões RWX (leitura, escrita e execução) é possível defnir permissões especiais que envolvem segurança ao sistema e privacidade ao usuários. Veja a descrição de cada uma: SUID → Tipo de permissão especial onde é aplicada em arquivos executáveis, para que eles rodem com as mesmas permissões do seu dono, e não com as permissões do usuário que esta executando. Exemplo: # stat /usr/bin/passwd Um arquivo com permissão SUID recebe o numero “4” e um “s” no lugar do “x” no campo de execução para dono. SGID → Tipo de permissão especial onde é aplicada em arquivos executáveis e em diretórios, para que eles rodem com as mesmas permissões do grupo dono, usado para limitar o acesso a um executável do sistema a um determinado grupo. Exemplo: # stat /usr/bin/chage Um arquivo com permissão SGID recebe o numero “2” e um “s” no lugar do “x” no campo de execução para grupo. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 12 STICKY → Tipo de permissão especial onde é aplicada em diretórios, que impede que usuários apaguem arquivos não criados por eles mesmos. Exemplo: # stat /tmp Um diretório com permissão STICKY recebe o numero “1” e um “t” no lugar do “x” no campo de execução para outros. www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade - 13 Capítulo 2 Gerenciando 2.1. Objetivos • Trobleshooting: Gerenciar permissões de grupos para conceder acesso a arquivos e permissões especiais. www.4linux.com.br Capítulo 2 Gerenciando - 14 2.2 Troubleshooting Como confgurar permissões especiais para grupos? Vamos criar um cenário onde um diretório publico na empresa pode ser acessado por todos os usuários, mas os arquivos criados nele devem pertencer a o grupo do diretório e não ao grupo do usuário que criou o arquivo. Vamos a prática: Primeiro vamos criar o diretório publico # mkdir /publico Crie também o grupo que será o grupo dono. # addgroup vendas Altere o grupo do diretório para vendas # chgrp vendas /publico Adicione a permissão especial SGID ao diretório publico # chmod 2777 /publico www.4linux.com.br Capítulo 2 Gerenciando - 15 Verifque as permissões do diretório # stat /publico Acesse o diretório publico com um outro usuário e crie um novo arquivo $ cd /publico & touch teste.txt Verifque o dono e grupo do arquivo criado $ ls -l teste.txt www.4linux.com.br Capítulo 1 Gerenciar permissões de arquivo e propriedade 1.1. Objetivos 1.2. Mãos a obra Capítulo 2 Gerenciando 2.1. Objetivos 2.2 Troubleshooting Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Links.txt Criando e gerenciando usuários no Linux: http://www.infowester.com/usuarioslinux.php Administração de usuários e grupos no Linux: http://www.linuxnarede.com.br/artigos/fullnews.php?id=205 Entendendo e usando permissões no Linux - parte 1: http://www.infowester.com/usuarioslinux.php Entendendo e usando permissões no Linux - parte 2: http://www.infowester.com/linuxpermissoes2.php Permissões Especiais: http://www.vivaolinux.com.br/artigo/Tipos-de-permissoes-especiais-GNU-Linux/
Compartilhar