Buscar

Capitulo 13 Administrador de Usuarios

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Cap├нtulo 13 - Administra├з├гo de Usu├бrios/4. Laborat├│rios Extras.docx
Laboratórios Extras
Parte 1 - Fase de Criação
Para fazer os exercícios que iremos praticar agora, é interessante você estar com 4 terminais abertos para não se perder ou ficar confuso, mas isso não é obrigatório, pois é possível fazer isso com um único terminal!
Vamos fazer em terminais em modo texto, isto é, 4 shells (TTY1, TTY2, TTY3 e TTY4).
Para acessar o terminal modo texto 1 (tty1) faça:
CTRL + ALT + F1
Para acessar o terminal modo texto 2 (tty2) faça:
CTRL + ALT + F2
Para acessar o terminal modo texto 3 (tty3) faça:
CTRL + ALT + F3
Para acessar o terminal modo texto 4 (tty4) faça:
CTRL + ALT + F4
Para voltar ao modo gráfico:
CTRL + ALT + F7
Irei criar um exemplo de diretório público, e para implantar essa política, iremos usar quase todos os comandos vistos na aula!
Assim conseguimos ter uma lógica do que foi visto...
Nosso exemplo será assim...
Vamos imaginar que temos vários usuários na máquina e eles irão acessar um diretório público, que terá os documentos de uma determinada área da minha empresa...
Então terei usuários que poderão acessar esse diretório, e teremos usuários que não poderão... 
Quando falamos de diretório compartilhado, o local correto para armazená-lo seria no /mnt
Ou podemos ter uma partição reservada para ele! O que seria o mais interessante! ois assim consigo deixá-la independente do sistema e ao mesmo tempo limito seu tamanho com cotas de disco(assunto que veremos adiante).
No primeiro terminal estaremos como root.
Lembrando que vamos usar 4 terminais:
1 - root
2 - Usuário debian 
3 - Usuário gnu 
4 - Usuário tux 
Os usuários debian, gnu e tux serão criados ainda.
Então no primeiro terminal como root, vamos criar um diretório público:
#cd /mnt
#mkdir documentos
Dando um ls -ld nesse diretório veremos que o dono do mesmo é root e seu grupo tb é root:
# ls -ld documentos/
drwxr-xr-x 2 root root 4096 Nov 16 14:42 documentos/
Agora, tenho que criar o grupo que será definido para esse diretório, para que um conjunto de usuários tenha acesso ao mesmo.
Criando o grupo diretoria para "setar" no diretório documentos:
# groupadd diretoria
Lembrando que é apenas um exemplo! Pode ser qualquer nome de grupo!
Verificando se o mesmo foi criado:
# cat /etc/group | grep diretoria
diretoria:x:1001:
Vimos que ele foi criado e que não tem nenhum usuário que pertence a esse grupo.
Ou seja, a linha dele está vazia:
diretoria:x:1001: "Não tem nenhum usuário aqui!!!"
Agora, vamos no diretório /mnt/documentos para definir que o grupo desse diretório será diretoria e não mais root:
# chown root.diretoria documentos/
# ls -ld documentos/
drwxr-xr-x 2 root diretoria 4096 2004-11-16 15:28 documentos/
Afinal quando um usuário cria um arquivo ou um diretório na máquina, o mesmo vem com seu grupo particular. 
No nosso caso, o usuário root que criou o diretório, então, temos que tirar o grupo root e colocar um público para que possamos inserir usuários nesse grupo...
Assim todos os usuários que pertencerem ao grupo diretoria terão acesso a esse diretório.
O dono vai ser o root mesmo, pois como é um diretório público, não tem um único dono!!!
Então nada melhor que ser o root que ADM o sistema! 
Bem, já vimos que o comando chown altera dono e grupo de arquivos e diretórios...
Então o dono continua sendo o root, pois ele que vai administrar tudo!
Agora nosso próximo passo é criar os usuários que irão acessar esse diretório...
Que no nosso caso será o usuário debian e o gnu!
O usuário tux será o que NÃO TERÁ ACESSO!!!
Ou seja, o tux vai ser criado mas não faz parte do grupo diretoria!!!
Adicionando o Debian:
# adduser debian
E o usuário GNU agora:
# adduser gnu
E o usuário TUX agora:
# adduser tux
As informações ficam ao critério de vocês. Se quiser pode deixá-las em branco, menos a senha.
Verificando se os mesmos existem no passwd:
# cat /etc/passwd | grep debian
debian:x:1002:1002:Usuário Exemplo Aula,x,x,x,x:/home/debian:/bin/bash
# cat /etc/passwd | grep gnu
gnu:x:1003:1003:Usuário Exemplo Aula,x,x,x,x:/home/gnu:/bin/bash
# cat /etc/passwd | grep tux
tux:x:1006:1006:Usuário Exemplo Aula,x,x,x,x:/home/tux:/bin/bash
Com isso, você já pode abrir os outros 3 terminais, se tornando debian no segundo, gnu no terceiro e tux no quarto...
Bom, eles existem no /etc/passwd então significa que já tenho meus usuários criados!
Mas os mesmos estão com seus respectivos grupos:
# groups debian
debian : debian
# groups gnu
gnu : gnu
# groups tux
tux : tux
Então vamos adicionar esses usuários debian e gnu no nosso grupo diretoria!
Lembrando que só o debian e o gnu irão fazer parte desse grupo.
O usuário tux está fora.
Na prática, vamos acrescentar o grupo diretoria para esses usuários:
Adicionando usuário debian ao grupo diretoria
# gpasswd -a debian diretoria
Adicionando usuário gnu ao grupo diretoria
# gpasswd -a gnu diretoria
Agora vamos verificar novamente os grupos desses usuários:
# groups gnu
gnu : gnu diretoria
Os dois agora fazem parte do grupo diretoria:
# cat /etc/group | grep diretoria
diretoria:x:1001:debian,gnu
Resumindo:
Temos um diretório documentos que pertence ao grupo diretoria, e temos 2 usuários que são do grupo diretoria
Parte 2 - Fase de Implementação
A permissão padrão para qualquer diretório criado é de 755
Então os usuários que pertencem ao grupo diretoria, apenas podem ler esse diretório...
Façam o teste tentando criar um arquivo dentro do diretório documentos com algum usuário (debian ou gnu)
Lembrando que para criar arquivos vazios é o comando abaixo (tentando criar como usuário debian):
$ touch /mnt/documentos/teste.txt 
Não é possível! Permissão negada! 
Tentando com o usuário gnu:
$ touch /mnt/documentos/teste.txt
touch: cannot touch `/mnt/documentos/teste.txt': Permissão negada
Vamos corrigir isso! 
Então como eles têm em comum o grupo diretoria, vamos aplicar as permissões no grupo diretoria... 
Ou seja no grupo que o diretório pertence!
Vamos permitir que os usuários que estão no grupo diretoria possam acessar esse diretório documentos sem problemas dando permissão de gravação (w = 2)
Por padrão no GNU/Linux quando um diretório é criado, ele vem com a permissão 755 ou seja umask 022
Então nesse meu diretório documentos, eu tenho acesso total do DONO que no nosso caso é o root!
E tenho acesso de leitura e poder entrar (execução) para o grupo e o resto.
Como vai ser um diretório público, não quero que ninguém mais que não seja o root e o pessoal do grupo diretoria veja ou entre.
Então a permissão para os outros(resto do sistema que não é do grupo) já vai ser 0, ou seja, sem permissão nenhuma (o-rx)
Já o meu grupo, que por padrão só tem permissão de ler o que tem dentro do diretório (r leitura, x entrar), quero que ele possa gravar lá também!
Então o grupo terá 7 (que equivale a rwx) ou ainda g+w
E o DONO, nosso todo poderoso chefão, irá continuar a ter permissão total!!!
Resumindo, faremos da seguinte maneira:
# chmod 770 documentos/
# ls -ld documentos/
drwxrwx--- 2 root diretoria 4096 2004-11-16 15:28 documentos/
Podemos também usar as letras:
# chmod u=rwx,g=rwx,o-rwx documentos/
# ls -ld documentos/
drwxrwx--- 2 root diretoria 4096 2004-11-16 15:28 documentos/
Tentem acesso esse diretório público com o usuário tux, vá no terminal do tux.
$ cd /mnt/documentos/
bash: cd: /mnt/documentos/: Permissão negada
Pronto!!! Agora tenho os 4 terminais que eu havia falado no início:
1 - root
2 - debian
3 - gnu
4 - tux
Bom, então, tudo indica que o usuário debian tem permissão de entrar no diretório /mnt/documentos e criar seus arquivos!
Vamos testar!!!
$ cd /mnt/documentos/
$ touch arq_debian.txt
$ ls
arq_debian.txt
Com o que fizemos, funciona!
Agora vamos testar isso com o gnu:
$ cd /mnt/documentos/
$ touch
arq_gnu
$ ls
arq_debian.txt arq_gnu
Como já vimos, com o tux sem chance até de entrar no diretório!!
Ele ficou totalmente fora!!!
Agora, parece que está tudo beleza. Os usuários gravando no diretório... 
Então eu como root vou dar uma analisada nesse diretório... 
Fazer o meu papel de ADM...
Vamos no Terminal 1 como root checar as coisas...
Vou lá no diretório para ver como andam os arquivos...
# cd /mnt/documentos/
# ls -l
-rw-r--r-- 1 debian debian 2004-11-16 16:47 arq_debian.txt
-rw-r--r-- 1 gnu gnu 2004-11-16 16:57 arq_gnu
Continuando... 
OPA!!! Peraí!!!! Que bagunça é essa!!!
Cada usuário está criando os arquivos, virando total dono do mesmo, pois até o grupo é o particular dele...
Assim ninguém vai conseguir acessar o de ninguém e meu diretório PÚBLICO está mais para PRIVADO do que outra coisa...
O ideal seria todos os arquivos estarem com o grupo diretoria...
Pois é o grupo que eles (debian e gnu) tem em comum...
Parte 3 - Aplicando permissões especiais SGID BIT
Vamos usar a permissão especial é a sgid bit, que força todos os arquivos de um determinado diretório serem criados com o grupo do diretório e não do usuário que criou!!!
Então no nosso caso, se eu colocar a sgid bit, vou estar falando para o debian e o gnu criarem arquivos com grupo diretoria, pois o diretório documentos tem esse grupo.
Vamos ver como fica essa permissão na prática!
E como root, vamos corrigir nossa falha...
# cd /mnt/
# ls -ld documentos/
drwxrwx--- 2 root diretoria 4096 2004-11-16 16:57 documentos/
# chmod g+s documentos/
# ls -ld documentos/
drwxrws--- 2 root diretoria 4096 2004-11-16 16:57 documentos/
Percebam que acrescentou o s em grupo, ou seja, sgid bit, e o sistema trocou o x por s na permissão de grupo
Pois estou falando de uma permissão especial para grupo, por isso o nome SGID (GID - Identificação de Grupo!)
Usando o chmod apenas mandei acrescentar na permissão que já exista.. por isso o "+"
Para especificar permissão sgid bit usando modo octal:
Podemos também especificar pelos números! 
Por exemplo:
O Sgid bit é o s na permissão de grupo, que equivale ao número 2 
Mas para usar número, tenho que setar sempre todas as permissões, não tenho como acrescentar apenas uma...
Então ficaria:
#chmod 2770 /mnt/documentos 
Sendo que o 2 na frente diz que é Suid Bit, e 770 o que já tinhamos setado antes...
Agora... vamos ver se funcionou!!!
Entrando em ação os terminais de usuários...
Criando arquivo com o debian:
$ cd /mnt/documentos/
$ touch arq2_debian.txt
E criando com o gnu:
$ cd /mnt/documentos/
$ touch arq2_gnu.txt
Como root para ver se meu trabalho está bem feito...
# cd /mnt/documentos/
# ls -l arq2*
-rw-r--r-- 1 debian diretoria 0 2004-11-16 17:16 arq2_debian.txt
-rw-r--r-- 1 gnu diretoria 0 2004-11-16 17:16 arq2_gnu.txt
Então, podem como root mesmo apagar o primeiro arquivo que debian e gnu criaram, pois está errado, valendo agora só o segundo!
Vejam que o arq estava errado, mas o arq2 dos dois está certo agora!!!
Parte 4 - UMASK
Se vocês perceberem, os meus arq2 do debian e do gnu já foram criados da maneira certa, ou seja, respeitando os donos, mas deixando o grupo diretoria.
Uma coisa que preciso comentar aqui...
Quando eu falo em diretório público, estou querendo falar que sempre o meu GRUPO terá que ter permissão de gravação, fugindo do padrão (umask) criado pelo sistema.
Se analisarem os arquivos, eles estão vindo com a permissão...rw-r--r--
Ou seja, mesmo assim o grupo diretoria não tem acesso para gravar no arquivo...
Já que o UMASK, e vocês podem ver pelos arquivos criados é 644
Então estou falando que um arquivo criado pelo usuário debian só será editado pelo mesmo. Já que o grupo desse arquivo tem apenas permissão 4 (leitura)
Quero que qualquer usuário do grupo diretoria, crie arquivos nesse diretório deixando permissão de gravação para o grupo também!!!
Então tenho que mudar a umask apenas desses usuários!
Lembrem-se que mexer no valor de UMASK não é uma coisa muito boa quando não aplicamos a um usuário em específico!
Por isso vamos apenas mudar a do debian e do gnu...
O valor de umask padrão do sistema e de todos usuários é 022....
O que equivale a permissão:
Umask= 0022
Permissão em Diretório = 755
Permissão em Arquivo = 644
Então eu tenho que definir a UMASK 007 para os usuários....
Umask=007 (Lembre-se que os outros usuários que não pertencem ao grupo não terão nem permissão de leitura, isto é, o diretório é público só para quem está no grupo diretoria)
Permissão em Diretório = 770
Permissão em Arquivo = 660
O valor de umask está setado no arquivo .bashrc do home dos usuários...
#cat /home/debian/.bashrc | grep umask
Agora quem usa Debian terá que arrumar no .bashrc dos usuários que falamos...
# vi /home/debian/.bashrc
umask 007
No arquivo a linha do umask vem comentada, então retire a cerquilha # antes da linha.
Para que a alteração entre em vigor faça:
$ source /home/debian/.bashrc
O comando source lê novamente os comandos que estão no arquivo. Lembrem-se que o .bashrc é lido após o login do usuário.
Pensando como Distro Debian, preciso alterar o UMASK e fazer um novo login desses usuários (debian e gnu) ou usar o comando source.
Criando um terceiro arquivo como Gnu:
$ cd /mnt/documentos/
$ touch arq3_gnu.txt
Como debian agora:
$ cd /mnt/documentos/
$ touch arq3_debian.txt
Verificando com o root:
# cd /mnt/documentos/
# ls -ls arq3*
-rw-rw---- 1 debian diretoria Nov 19 11:16 arq3_debian.txt
-rw-rw---- 1 gnu diretoria Nov 19 11:18 arq3_gnu.txt
Agora sim tenho a permissão de gravação para o grupo também!!!
Mais uma vez no Red Hat e derivados esse passo já é feito por padrão na distro!
Para ficar melhor a compreensão, vai lá como root e apaga os arquivos criados com o arq e arq2, deixando apenas o 3 que está certo.
Vamos ficar apenas com os arq3!!!
Agora antes de complicar mais e para garantir as nossas alterações, vamos criar um 4º arquivo para os dois usuários...
Com o gnu:
$ touch arq4_gnu.txt
Com o debian:
$ touch arq4_debian.txt
Como root:
# ls -l
-rw-rw---- 1 debian diretoria Nov 19 11:16 arq3_debian.txt
-rw-rw---- 1 gnu diretoria Nov 19 11:18 arq3_gnu.txt
-rw-rw---- 1 debian diretoria Nov 19 11:19 arq4_debian.txt
-rw-rw---- 1 gnu diretoria Nov 19 11:19 arq4_gnu.txt
Parte 5 - Aplicando permissões especiais STICK BIT
Parece que agora está tudo certo...
Então, meus usuários estão lá felizes da vida e gravando e compartilhando os arquivos no /mnt/documentos...
Lembrando que apenas o debian e o gnu!
Então o usuário debian muito amigo...
debian@matrix:documentos$ ls
arq3_debian.txt arq3_gnu.txt arq4_debian.txt arq4_gnu.txt
debian@matrix:documentos$ rm arq3_gnu.txt
rm: remove regular empty file `arq3_gnu.txt'? y
E o Gnu para se vingar...
gnu@matrix:documentos$ ls
arq3_debian.txt arq4_debian.txt arq4_gnu.txt
debian@matrix:documentos$ rm arq3_debian.txt
rm: remove regular empty file `arq3_debian.txt'? y
Usuário apagando arquivo de outro usuário...
E agora quem poderá me ajudar???
Quem vai me ajudar... é ELA!!! 
A permissão Stick Bit!!!
A permissão stick bit em um diretório faz com que apenas o dono e somente ele possa apagar o arquivo que ele e somente ele criou!!!
Essa permissão já vem aplicada no diretório público /tmp.
Então para esse problema temos outra permissão Especial!!!
Então, vamos no diretório /mnt/ como root arrumar a casa novamente!!!
Antes tínhamos assim:
# ls -ld /mnt/documentos/
drwxrws--- 2 root diretoria 4096 Nov 19 11:34 /mnt/documentos/
Agora vamos acrescentar a stick bit que é a letra t:
# chmod o+t /mnt/documentos/
# ls -ld /mnt/documentos/
drwxrws--T 2 root diretoria 4096 Nov 19 11:34 /mnt/documentos/
Sendo que o T tem que estar na permissão do resto dos usuários, que não são donos e nem pertencem ao grupo.
Não pode ser na de dono e nem de grupo,
pois nenhum outro usuário pode apagar se não for o dono.
Por isso coloquei o+t (o = other)
Essa permissão tem o valor 1
Então contando que já temos permissões setadas, tenho que colocá-las tudo novamente quando uso em números:
# chmod 3770 /mnt/documentos
Sendo que 3 = 2 (Sgidbit) + 1 (Stickbit)
E 770 as permissões normais que já tinhamos setado!
Agora vamos imediatamente lá nos terminais dos usuários acabar com a farra deles...
O debian tentando apagar o do gnu:
debian@matrix:documentos$ rm arq4_gnu.txt
rm: remove regular empty file `arq4_gnu.txt'? y
rm: cannot remove `arq4_gnu.txt': Operation not permitted
E gnu tentando apagar o do debian:
gnu@matrix:documentos$ rm arq4_debian.txt
rm: remove regular empty file `arq4_debian.txt'? y
rm: cannot remove `arq4_debian.txt': Operation not permitted
Ou seja, só o verdadeiro dono (quem criou) pode apagar!!!
Mesmo que a permissão do arquivo seja total para o grupo!!
Parte 6 - Aplicando permissões especiais SUID BIT
Para demonstrar o uso do SUID, que é outra permissão especial, vou dar como exemplo o comando shutdown, que é utilizado para desligar e reiniciar o sistema, mas que só pode ser executado pelo usuário root. 
Mesmo se você der permissão através do "chmod 755 /sbin/shutdown", o usuário comum não vai conseguir realizar a execução deste, somente o root. 
Exemplo prático:
Vou criar um grupo no qual os usuários que poderão reiniciar ou desligar o sistema estarão:
# groupadd shutdown
No meu caso, o usuário comum leo estará nesse grupo:
# gpasswd -a leo shutdown
Precisamos mudar o grupo do arquivo executável /sbin/shutdown:
# chown root.shutdown /sbin/shutdown
Aplicando a permissão especial SUID em modo octal, apenas o root terá poder de escrita nesse arquivo:
# chmod 4750 /sbin/shutdown
Agora, vamos criar um link do arquivo para o /bin. Lembrem-se que o usuário comum só executa arquivos que estão em /bin, por isso a necessidade do link. Criando o link:
# ln -s /sbin/shutdown /bin/shutdown
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/5. Video - Aula 5 Linux - users, who,finger, whoami, id, chfn, addgroup, hostname, userdel, groupdel.avi
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/2. Dicas LPI - Prova 101 - T├│pico 104 Dispositivos, Sistemas de arquivos Linux, Filesystem Hierarchy Standard.docx
Prova 101 - Tópico 104: Dispositivos, Sistemas de arquivos Linux, Filesystem Hierarchy Standard
Sub-Tópico: 104,5 Gerenciar permissões de arquivo e propriedades 
Peso 3 
Descrição: Os candidatos devem ser capazes de controlar o acesso a ficheiros através do uso correto de permissões e posses.
Principais Áreas de Conhecimento:
Gerenciar permissões de acesso em arquivos regulares e especiais, bem como diretórios;
Use os modos de acesso, como SUID, SGID e sticky bit para manter a segurança;
Saiba como mudar a máscara de criação de arquivo;
Use o campo de grupo para conceder acesso a arquivos para os membros do grupo. 
  
Prova 102 - Tópico 107: Tarefas Administrativas
Sub-Tópico: 107,1 gerenciar usuários, contas de grupo e sistema de arquivos 
Peso 5
Descrição: Os candidatos devem ser capazes de adicionar, remover, suspender e alterar contas de usuários.
Principais Áreas de Conhecimento:
Adicionar, modificar e remover usuários e grupos;
Criar usuário, senha em bases de dados, grupos;
Criar e gerenciar contas específicas e limitadas.
Prova 101 e 102
1) Com a umask 007, quais as permissões para diretórios e arquivos respectivamente?
R: 770 e 660.
Vamos a conta: 
777 - Permissão total 
-007 - Valor de Umask
==== 
770 - Permissão equivalente ao valor de umask 007 para diretórios
-111 - Tirando o x (1) pois ele pediu arquivo simples
==== 
660 - Permissão para um arquivo simples!
2) Qual permissão especial faz com que arquivos criados em determinado diretório pertençam ao mesmo grupo do diretório?
R: sgid bit
Essa permissão especial força todos os arquivos de um determinado diretório a serem criados com o grupo do diretório e não do usuário que criou.
Comandos e arquivos que podem ser cobrados na prova:
chmod
umask
chown
chgrp
3) Qual permissão especial permite que um usuário comum consiga executar algum comando como se tivesse poderes de root sobre o mesmo?
R: SUID bit
Vamos usar como exemplo o shutwdown. Mesmo se você der permissão através do "chmod 755 /sbin/shutdown", o usuário comum não vai conseguir realizar a execução deste, somente o root.
4) Exemplo prático:
Vou criar um grupo no qual os usuários que poderão reiniciar ou desligar o sistema estarão: 
# groupadd shutdown
No meu caso, o usuário comum leo estará nesse grupo: 
# gpasswd -a leo shutdown
Precisamos mudar o grupo do arquivo executável /sbin/shutdown: 
# chown root.shutdown /sbin/shutdown
Aplicando a permissão especial SUID em modo octal, apenas o root terá poder de escrita nesse arquivo: 
# chmod 4750 /sbin/shutdown
Agora, vamos criar um link do arquivo para o /bin. Lembrem-se que o usuário comum só executa arquivos que estão em /bin, por isso a necessidade do link. Criando o link: 
# ln -s /sbin/shutdown /bin/shutdown 
Comandos e arquivos que podem ser cobrados na prova:
/etc/passwd
/etc/shadow
/etc/group
/etc / skel
chage
groupadd
groupdel
groupmod
passwd
useradd
userdel
usermod
5) Quais comandos podemos usar para trocar o grupo de um determinado arquivo?
R: chgrp e chown
Exemplo:
# chown root.diretoria arquivo_publico.txt
ou
# chgrp diretoria arquivo_publico.txt 
A diferença é que o comando chown permite que você modifique o dono e o grupo ao mesmo tempo.
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/6. Slide.pdf
Linux Essentials – 450 – Slide - 1 www.4linux.com.br
Capítulo 13 – Administração de Capítulo 13 – Administração de 
UsuáriosUsuários
Saber administrar os usuários do sistema é ter total 
poder sobre o sistema de permissionamento de 
arquivos e diretórios. Nesse capítulo vamos nos 
aprofundar nesses assuntos.
Linux Essentials – 450 – Slide - 2 www.4linux.com.br
ObjetivosObjetivos
 Descobrir o sistema de permissionamento;
 Gerenciar usuários e grupos;
 Entender o papel da “umask” e das permissões 
especiais;
Linux Essentials – 450 – Slide - 3 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Começando pelo.... começo
Usuário Administrador;
Usuário de Sistema;
Usuários Comuns;
Linux Essentials – 450 – Slide - 4 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Permissões ...
Conhecendo novos horizontes...
UGO
OCTAL
Linux Essentials – 450 – Slide - 5 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Recapitulando
$ls -l /etc/passwd
-rw-r--r-- 1 root root 1528 2008-10-28 17:41 /etc/passwd
Perm owner
Group owner
size date hour name
Nº of related objects
Object type
Linux Essentials – 450 – Slide - 6 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Visualisando e entendendo.
- rw- r-- r--
U
S
E
R
G
R
O
U
P
O
T
H
E
R
read
write
execute
Conhecer o sistema de permissionamento é fundamental 
para seu dia-a-dia.
Linux Essentials – 450 – Slide - 7 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Atribuindo permissões
chmod
Grupos Operadores Perms
u – user + r
g – grupo
- w
o – outros = x
a – todos
Linux Essentials – 450 – Slide - 8 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Exemplos
chmod a+x arquivo
chmod u+rw,g-w diretório
chmod a=rw arquivo
chmod u+w,g-w,o-rwx arquivo
Linux Essentials – 450 – Slide - 9 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
Facilitando com o modo OCTAL
r=4 w=2 x=1 Octal Perm
0 0 0 0
00
0 0
00
0
0
11
1
1
11
1
1
1
1 1
2
4
5
6
7
0 1 1 3
---
--x
-w-
-wx
r--
r-x
rw-
rwx
Linux Essentials – 450 – Slide - 10 www.4linux.com.br
Administração de UsuáriosAdministração de Usuários
OCTAL >>> 0-7
Para o seu dia-a-dia é 
muito mais prático 
aprender o modo octal de 
permissionamento UNIX. 
De quebra, memoriza-o 
para prova da LPI. Sempre 
lembre dos valores:
r=4 w=2 x=1
Linux Essentials – 450 – Slide - 11 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Então
chmod 777 / -R
chmod 644 arquivo
chmod 500 diretório
chmod 666 arquivo
MAS NUNCA!
Linux Essentials – 450 – Slide - 12 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Defnindo dono e grupo dono
chown
chgrp
Linux Essentials – 450 – Slide - 13 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
MiiiiauUUUUU!!
Usando o “chown” de maneira 
prática e rápida:
$ chown user.user arq2
Linux Essentials – 450 – Slide - 14 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Arquivos importantes
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadown
Linux Essentials – 450 – Slide - 15 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Pwconv e pwunconv
Senhas de sombra podem 
ser ativadas e desativadas 
através dos comandos:
$ pwconv
Ativa
$ pwunconv
Desativa
Por que ativar ...
análise de permissões ;;;
Linux Essentials – 450 – Slide - 16 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
O arquivo de Senhas
getent passwd
root : x : 0 : 0 : root : /root : /bin/bash
user
password
UID GID
detalhes
home shell
Linux Essentials – 450 – Slide - 17 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Comandos para a administração
id
fnger
users
who
w
Linux Essentials – 450 – Slide - 18 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Last logged users
Para vermos os últimos 
usuários logados no 
sistema, podemos utilizar 
o comando:
$ last
Linux Essentials – 450 – Slide - 19 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Adicionando e removendo usuários
adduser X useradd
userdel
Linux Essentials – 450 – Slide - 20 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
adduser.conf
Confgurar a adição de 
usuários através do arquivo de 
confguração “adduser.conf” 
otimiza diversas opções que 
deixam de ser confguras 
manualmente, como adição do 
usuário em grupos ou mesmo 
defnição de QUOTA
/etc/adduser.conf
Linux Essentials – 450 – Slide - 21 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
userdel -r
Para não gerar heranças de 
diretórios no sistema sempre 
apague o diretório “home” na 
exclusão do usuário. Para isso:
$ userdel -r user
Linux Essentials – 450 – Slide - 22 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Adcionando e removendo grupos
groupadd x addgroup
groupdel
groups
Linux Essentials – 450 – Slide - 23 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Gerenciando Grupos
gpasswd
usermod
Linux Essentials – 450 – Slide - 24 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Falando de umask
Permissões de criação padrão
Padrão 022
Diretórios devem sempre ser 
diminuidos de 777.Por exemplo:
777
015 - umask defnida
765 Permissões padrões do sistema
Linux Essentials – 450 – Slide - 25 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Falando de umask
Atenção especial para arquivos;
Quando par, diminuir de 6;
Quando impar, diminuir de 7;
677
015 - umask defnida
662 Permissões padrões do sistema
Linux Essentials – 450 – Slide - 26 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
UMASK
Apesar de muitas 
divergências nesse assunto, o 
cálculo de “umask” é bem 
simples, podendo ser pensado 
de duas formas:
Fórmula (Par e impar)
e
Tirando permissões de exec.
Linux Essentials – 450 – Slide - 27 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Permissões especiais
U G O
S|s S|s T|t
4 2 1
SUID SGID Sticky
Aonde
Como
Exemplos
SUID => -rwsrw-rw- chmod 4766 arq
SGUI => -rwxrwSrwx chmod 2767 arq
Sticky => -rwxrwxrwt chmod 1777 arq
Quanto
Linux Essentials – 450 – Slide - 28 www.4linux.com.br
Manipulando Hardware e Manipulando Hardware e 
dispositivosdispositivos
Permissões especiais
O uso da permissão 
“SUID bit” deve ser feito 
com muita cautela, pois 
com uma permissão 
atribuída de maneira 
errada a um binário 
importante, pode-se 
comprometer totalmente 
a segurança do sistema.
Linux Essentials – 450 – Slide - 29 www.4linux.com.br
Exercícios:Exercícios:
Linux Essentials – 450 – Slide - 30 www.4linux.com.br
Respostas dos ExercíciosRespostas dos Exercícios
1. Restrições na permissão de outros tornam o arquivo 
mais seguro, evitando um ataque por “brute force”.
2. É um exigência do sistema, precisamos dele para 
criar qualquer tipo de objeto.
3. Administradores, sistema, comum
4. Evitar problemas de herança
5. getent passwd
6. gpasswd – adiciona
 usermod – deixa teste1
somente no grupo cdrom
7. r w - r - - r - -, r w x r - r – x, 
8. dir=765 arqs=664
Linux Essentials – 450 – Slide - 31 www.4linux.com.br
ConclusãoConclusão
 Temos o domínio da manipulação de usuários e 
arquivos do sistema.
 
 Iremos estudar agora a Administração do shell.
		Slide 1
		Slide 2
		Slide 3
		Slide 4
		Slide 5
		Slide 6
		Slide 7
		Slide 8
		Slide 9
		Slide 10
		Slide 11
		Slide 12
		Slide 13
		Slide 14
		Slide 15
		Slide 16
		Slide 17
		Slide 18
		Slide 19
		Slide 20
		Slide 21
		Slide 22
		Slide 23
		Slide 24
		Slide 25
		Slide 26
		Slide 27
		Slide 28
		Slide 29
		Slide 30
		Slide 31
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/3. Diferen├зas no Red Hat.docx
Diferenças no Red Hat
O comando adduser (que na verdade é um script que usa o comando useradd) possui mais parâmetros no Red Hat.
No Red Hat:
# useradd usuario
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Gerenciar usu├бrios e contas dos grupos.pdf
 
Gerenciar usuário, contas de 
grupo e sistema de arquivos
www.4linux.com.br
 - 2
Sumário
Capítulo 1 
Gerenciar usuário, contas de grupo e sistema ..........................................................................3
1.1. Objetivos......................................................................................................................... 3
1.2. Mãos a obra.....................................................................................................................4
Capítulo 2 
Gerenciando ............................................................................................................................ 14
2.1. Objetivos....................................................................................................................... 14
2.2 Troubleshooting............................................................................................................. 15
Índice de tabelas
Índice de Figuras
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 3
Capítulo 1 
Gerenciar usuário, contas de grupo e 
sistema 
1.1. Objetivos
• Adicionar, modifcar e remover usuários e grupos.
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 4
1.2. Mãos a obra
 A administração de usuários e grupos no GNU/Linux é feitas através de vários 
comandos, onde o administrador organiza o acesso ao sistema, criando novos 
usuários e grupos e também mudando suas confgurações de contas.
Adicionar novos usuários
Os comandos useradd e adduser podem ser usados para adicionar novos 
usuários ao sistema, a diferença entre eles é que o useradd é um binário e o adduser 
um script.
# fle /usr/sbin/useradd
# fle /usr/sbin/adduser
Em que situação devo usar um ou outro?
Quando você precisa personalizar a conta de usuário no momento da criação, 
o comando useradd é ideal pois como ele é possível passar varias opções para criar 
um novo usuário.
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 5
O comando adduser é um script em Perl onde usa como base o useradd, com 
ele a criação é automatizada apenas respondendo as perguntas como nome, senha, 
telefone, etc.
Vamos a prática:
Criar um novo usuário com useradd
# useradd -m -c "João da Silva" -s /bin/bash joao
Opções de uso do comando:
-m → Cria a home do usuário em /home;
-c → Defne o comentário, como o nome completo por exemplo;
-s → Defne a shell que ira interpretas os comando quando o usuário logar.
Um detalhe sobre o comando useradd é que ele apenas cria o usuário, mas 
não defne a sua senha. Para isso use o comando passwd nome_do_usuário.
# passwd joao
Criar um novo usuário com adduser
# adduser jose
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 6
Para verifcar informações dos dois usuários criados, use o comando fnger 
nome_do_usuario.
Usuário criado com useradd
# fnger joao
Usuário criado com adduser
# fnger jose
Adicionar novos grupos
Os comandos groupadd e addgroup podem ser usados para adicionar novos 
groupos ao sistema, a diferença entre eles é que o groupadd é um binário e o 
addgroup um link simbólico para o script adduser.
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 7
# fle /usr/sbin/groupadd
# fle /usr/sbin/addgroup
Criar um novo grupo com addgroup
# addgroup logistica
Gerenciando contas de usuários
Como já temos usuários e grupos criados no sistema, vamos agora gerencia-
los através de alguns comandos. É possível por exemplo bloquear a conta de um 
usuário ou até força-lo a trocar sua senha em seu primeiro login. Vamos a prática:
 
Após criar um novo usuário, força-lo a trocar sua senha:
# chage -d 0 mario
 
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 8
Trocar a senha de um usuário
# passwd jose
 
Bloquear o login do usuário
# usermod -L joao
 
Desbloquear o login do usuário
# usermod -U joao
 
Modifca a descrição do usuário
# usermod -c “Jack de Oliveira” joao
 
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 9
Modifca o login do usuário
# usermod -l jack joao
 
Exiba as novas confgurações do usuário
# fnger jack
 
Mudar a home do usuário e adicionar permissões
Crie o novo diretório
# mkdir /home/jack
 
Adicione um novo grupo com o nome do usuário
# addgroup jack
 
Mude o dono e grupo do novo diretório
# chown jack.jack /home/jack
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 10
 Altere o grupo principal do usuário
# usermod -g jack jack
 
Altere o diretório padrão do usuário
# usermod -d /home/jack jack
 
Informações sobre o usuário
Exibir grupo do usuário
# groups jack
 
Exibir ID e GID do usuário
# id jack
 
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 11
Gerenciando grupos do sistema
Como já adicionamos novo grupos ao sistema, vamos agora gerencia-los 
através de alguns comandos. É possível por exemplo alterar grupo principal de um 
usuário, tornar um usuário administrador de grupo entre outros. Vamos a prática:
Adicionando usuário ao grupo
# gpasswd -a jack logistica
 
Removendo usuário do grupo
# gpasswd -d jack logistica
 
Tornando um usuário administrador do grupo
# gpasswd -A aluno logistica
 
Quando um usuário se torna administrador de grupo ele tem permissão para 
adicionar e remover usuários ao grupo, adicionar e remover senha do grupo.
Adicionando senha ao grupo com usuário comum
$ gpasswd logistica
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 12
 Removendo senha ao grupo com usuário comum
$ gpasswd -r logistica
 
Qual a necessidade de adicionar senha a um grupo? 
O comando newgrp nome_do_grupo permite que um usuário comum altere seu 
grupo primário para outro grupo durante a sessão de login. Apenas que tem a senha 
pode fazer essa troca.
Vamos a um exemplo prático, o usuário se loga no sistema e tem como grupo 
principal jose. Para ele trocar de grupo é usado o comando newgrp logistica:
Se o usuário tiver conhecimento da senha ele muda
de grupo, assim novos 
arquivos criados irão pertencer ao grupo temporário e não ao grupo padrão do 
usuário. Vamos fazer um teste criando um novo arquivo e exibindo suas 
propriedades.
$ touch teste.txt ; ls -l teste.txt
 
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 13
Para impedir que qualquer usuário use a senha para trocar de grupo:
$ gpasswd -R logistica
 
Alem do comando gpasswd é possível usar o comando groupmod para alterar 
confgurações do grupo.
Excluindo grupos e usuários
Para realizar essas tarefas use os comando groupdel e userdel. Vamos a 
prática:
Excluindo o grupo logistica
# groupdel logistica
 
Excluindo um usuário
# userdel -r jose
 
Sempre que for excluir um usuário use a fag -r, assim a home do usuário e 
seus arquivos também serão apagados.
www.4linux.com.br
Capítulo 1 Gerenciar usuário, contas de grupo e sistema - 14
Capítulo 2 
Gerenciando 
2.1. Objetivos
• Estudar os arquivos: /etc/passwd, /etc/shadow, /etc/group e /etc/skel.
www.4linux.com.br
Capítulo 2 Gerenciando - 15
2.2 Troubleshooting
Como trabalhar com os arquivos de usuários, senhas e grupos?
Toda confguração de usuários, grupos e senhas foram feitas através de 
comandos, mas é possível o gerenciamento usando os arquivos do sistema. Vamos a 
prática:
Bloqueio de usuários
Para bloquear o login de um usuário pelo arquivo /etc/passwd, adicione o sinal 
de “!” antes do nome do usuário.
# vim /etc/passwd
 
Para bloquear o login de um usuário pelo arquivo /etc/shadow, adicione o sinal 
de “!” antes da senha criptografada do usuário.
# vim /etc/passwd
 
Para desbloquear retire o sinal de “!” dos arquivos passwd e shadow!
www.4linux.com.br
Capítulo 2 Gerenciando - 16
Login sem senha
Abra o arquivo /etc/passwd e apague o “x” entre os : (dois pontos) ao lado do 
nome do usuário. Assim esta pronto o login sem senha.
# vim /etc/passwd
 
Essa sem duvida não é uma boa pratica na questão de segurança, por isso 
use apenas para testar seu funcionamento!
Não esqueça de digitar o “x” no arquivo /etc/passwd para o usuário voltar a 
digitar sua senha.
Adicionando usuários ao um grupo
Abra o arquivo /etc/group e adicione entre entre os : : (dois pontos) os nomes 
dos usuários que farão parte do grupo. 
# vim /etc/group
www.4linux.com.br
Capítulo 2 Gerenciando - 17
Tornando um usuário administrador de um grupo
Abra o arquivo /etc/gpasswd e adicione entre entre os : : (dois pontos) o nome 
do usuário que será o administrador do grupo. Agora o usuário comum pode 
adicionar e excluir outros usuário no grupo.
# vim /etc/gpasswd
Modelo para novos usuários
É possível é muito útil personalizar quais arquivos e diretórios serão copiados 
para o diretório pessoal dos usuários, no momento que for criada sua conta no 
sistema. O diretório /etc/skel tem essa função e esta relacionado ao comando 
adduser. Vamos ver o arquivo de confguração:
# vim /etc/adduser.conf
Ao criar um novo usuário com o comando adduser, toda estrutura do 
diretório /etc/skel será copiada ao novo usuário. Vamos testar na prática:
www.4linux.com.br
Capítulo 2 Gerenciando - 18
Acesse o diretório /etc/skel e crie três subdiretórios
# cd /etc/skel ; mkdir Fotos Musicas Documentos
Adicione um novo usuário ao sistema
# adduser tux
Liste os subdiretórios do novo usuário criado
# ls -l --color /home/tux
www.4linux.com.br
		Capítulo 1 
Gerenciar usuário, contas de grupo e sistema 
		1.1. Objetivos
		1.2. Mãos a obra
		Capítulo 2 
Gerenciando 
		2.1. Objetivos
		2.2 Troubleshooting
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Gerenciar permiss├╡es de arquivo e propriedade.pdf
 
Gerenciar permissões de
 arquivo e propriedade
www.4linux.com.br
 - 2
Sumário
Capítulo 1 
Gerenciar permissões de arquivo e propriedade ...................................................................... 3
1.1. Objetivos......................................................................................................................... 3
1.2. Mãos a obra.....................................................................................................................4
Capítulo 2 
Gerenciando ............................................................................................................................ 13
2.1. Objetivos....................................................................................................................... 13
2.2 Troubleshooting............................................................................................................. 14
Índice de tabelas
Índice de Figuras
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 3
Capítulo 1 
Gerenciar permissões de arquivo e 
propriedade 
1.1. Objetivos
• Gerenciar permissões de acesso em arquivos regulares e especiais, bem como 
diretórios;
• Usar os modos de acesso, como SUID, SGID e sticky bit para manter a 
segurança;
• Como mudar a máscara de criação de arquivo. 
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 4
1.2. Mãos a obra
Em sistemas GNU/Linux o ponto forte na administração de usuários, está no 
sistema de permissão de arquivos. O administrador determina quais usuários e 
grupos tem acesso de leitura, escrita e execução no sistema.
Como exibir as permissões de um arquivo?
Através do comando ls é possível conhecer as permissões de um arquivo, elas 
são separadas por dono, grupos e outros.
Dono (u) – Permissão ao dono do arquivo, quem por exemplo criou;
Grupo (g) – Permissão ao grupo dono do arquivo, o grupo do usuário que criou;
Outros (o) – Permissão a outros, usuários quem não fazem parte do grupo.
Vamos a prática
# ls -l /etc/passwd
Em nosso exemplo foi listado com detalhes as propriedades do arquivo 
/etc/passwd. Vamos detalhar as informações exibidas:
– → Tipo de objeto (arquivo);
rw-r--r-- → Sistema de permissão (U G O);
1 → Numero de objetos no sistema;
root → Dono do arquivo;
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 5
root → Grupo dono;
1260 → Tamanho;
Set 22 → Data de criação;
04:19 → Hora de criação;
/etc/passwd → Localização e nome do arquivo.
Em tipo de objeto a letra “d” é exibida quando listamos com detlahes as 
propriedades de um diretório. Vamos a prática:
Vamos a prática
# ls -ld /etc
Outras letras que representam os tipos de objetos:
l → Link simbólico;
c → Dispositivo de caracter;
b → Dispositivo de bloco;
p → Canal ffo;
s → Socket.
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 6
Para pesquisar no sistema por tipo, use o comando fnd:
# fnd / -type l
Em nosso exemplo a opção “type” com “l” foi usada para pesquisar em todo 
sistema, arquivos do tipo Link simbólico.
Permissão Octal e Literal
A saída do comando ls -l exibe as permissões em forma literal (rwx), mas 
podemos exibir também de forma octal através do comando stat.
Vamos a prática
# stat /etc/passwd
Na linha “Access” podemos ver a permissão 0644 em forma octal e -rw-r--r-- 
em forma literal. Vamos entender os dois modos:
Modo literal
r → Permissão de leitura;
w → Permissão de escrita;
x → Permissão de execução.
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 7
A letras aparecem nos três níveis de permissão (U G O)
U G O
rwx rwx rwx
Cada letra tem um valor que somada defne a permissão octal.
U G O
421 421 421
O arquivo /etc/passwd tem permissão octal 644
U G O
rw- r-- r--
4+2 4 4
Alterando permissões
É possível alterar as permissões de um arquivo de forma literal e octal, 
através do comando chmod. Vamos a prática:
1Primeiro crie um arquivo de nome carta.txt
$ touch carta.txt
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 8
Exiba as permissões do arquivo em octal e literal.
$ stat carta.txt
Para alterar com o comando chmod:
$ chmod u=rwx,g=rw,o=rw carta.txt
ou
$ chmod 766 carta.txt
Veja as novas permissões
$ stat carta.txt
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 9
Mudar dono e grupo
É possível alterar o dono e/ou o grupo de um arquivo através dos comandos 
chown e chgrp. Vamos a prática:
Alterando o dono do arquivo carta.txt
# chown joao carta.txt
Alterando o grupo do arquivo carta.txt
# chgrp vendas carta.txt
Confra o resultado através do comandos ls
# ls -l /home/aluno/carta.txt
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 10
Permissão padrão
A permissão padrão para novos arquivos e diretórios, pode ser confgurada 
através do comando umask. Você pode tanto exibir a permissão atual como altera-la.
# umask
 0 0 2 2
Permissão Especial Usuário Grupo Outros
A permissão padrão de um arquivo é de 0666 e de um diretório é de 0777, ao 
criar um arquivo ou diretório é calculado uma nova permissão, subtraindo o valor do 
umask da permissão padrão. Exemplo:
0666 – 0022 = 0644 para arquivos 
0777 – 0022 = 0755 para diretórios
Regra do umask
Para arquivos existe um regra onde é aplicada quando o valor do umask é par 
e impar. Exemplo:
0666 – 0015 = 0662 → Subtrai de 7 e não de 6.
0666 – 0022 = 0644 → Subtrai de 6.
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 11
Permissão Especial
Além das permissões RWX (leitura, escrita e execução) é possível defnir 
permissões especiais que envolvem segurança ao sistema e privacidade ao usuários. 
Veja a descrição de cada uma:
SUID → Tipo de permissão especial onde é aplicada em arquivos executáveis, 
para que eles rodem com as mesmas permissões do seu dono, e não com as 
permissões do usuário que esta executando. Exemplo:
# stat /usr/bin/passwd
Um arquivo com permissão SUID recebe o numero “4” e um “s” no lugar do 
“x” no campo de execução para dono.
SGID → Tipo de permissão especial onde é aplicada em arquivos executáveis e 
em diretórios, para que eles rodem com as mesmas permissões do grupo dono, usado 
para limitar o acesso a um executável do sistema a um determinado grupo. Exemplo:
# stat /usr/bin/chage
Um arquivo com permissão SGID recebe o numero “2” e um “s” no lugar do 
“x” no campo de execução para grupo.
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 12
STICKY → Tipo de permissão especial onde é aplicada em diretórios, que 
impede que usuários apaguem arquivos não criados por eles mesmos. Exemplo:
# stat /tmp
Um diretório com permissão STICKY recebe o numero “1” e um “t” no lugar 
do “x” no campo de execução para outros.
 
www.4linux.com.br
Capítulo 1 Gerenciar permissões de arquivo e propriedade - 13
Capítulo 2 
Gerenciando 
2.1. Objetivos
• Trobleshooting: Gerenciar permissões de grupos para conceder acesso a 
arquivos e permissões especiais.
www.4linux.com.br
Capítulo 2 Gerenciando - 14
2.2 Troubleshooting
Como confgurar permissões especiais para grupos?
Vamos criar um cenário onde um diretório publico na empresa pode ser 
acessado por todos os usuários, mas os arquivos criados nele devem pertencer a o 
grupo do diretório e não ao grupo do usuário que criou o arquivo. Vamos a prática:
Primeiro vamos criar o diretório publico
# mkdir /publico
Crie também o grupo que será o grupo dono.
# addgroup vendas
Altere o grupo do diretório para vendas
# chgrp vendas /publico
Adicione a permissão especial SGID ao diretório publico
# chmod 2777 /publico
www.4linux.com.br
Capítulo 2 Gerenciando - 15
Verifque as permissões do diretório
# stat /publico
Acesse o diretório publico com um outro usuário e crie um novo arquivo
$ cd /publico & touch teste.txt
Verifque o dono e grupo do arquivo criado
$ ls -l teste.txt
www.4linux.com.br
		Capítulo 1 
Gerenciar permissões de arquivo e propriedade 
		1.1. Objetivos
		1.2. Mãos a obra
		Capítulo 2 
Gerenciando 
		2.1. Objetivos
		2.2 Troubleshooting
Cap├нtulo 13 - Administra├з├гo de Usu├бrios/1. Conte├║do Complementar/Links.txt
Criando e gerenciando usuários no Linux:
http://www.infowester.com/usuarioslinux.php
Administração de usuários e grupos no Linux:
http://www.linuxnarede.com.br/artigos/fullnews.php?id=205
Entendendo e usando permissões no Linux - parte 1:
http://www.infowester.com/usuarioslinux.php
Entendendo e usando permissões no Linux - parte 2:
http://www.infowester.com/linuxpermissoes2.php
Permissões Especiais:
http://www.vivaolinux.com.br/artigo/Tipos-de-permissoes-especiais-GNU-Linux/

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando