Gestión de Usuarios y Archivos de Configuración en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Atributos de Usuario en Sistemas Linux/Unix

Al crear o modificar un usuario en sistemas operativos basados en Linux o Unix, se pueden configurar diversos atributos que definen su comportamiento y permisos. A continuación, se detallan los más comunes:

GROUP

Indica el grupo primario al que pertenecerá el usuario. Por defecto, es 100. Este número es reservado y, si no se especifica un grupo, el sistema creará uno con el mismo nombre de usuario y lo asignará como grupo primario.

HOME

Especifica la ruta donde se creará el directorio personal (home directory) del usuario. Si no se especifica una ruta durante la creación, se creará automáticamente un directorio con el nombre de usuario dentro de /home.

Valor por defecto: /home

INACTIVE

Define el número de días que la cuenta permanecerá inactiva desde su creación. Por defecto, -1, lo que significa que la cuenta está inactiva desde el momento de su creación.

Valor por defecto: -1

EXPIRE

Establece la fecha en la que la cuenta de usuario expirará y se bloqueará automáticamente.

Valor por defecto: Ninguno (la cuenta no expira por defecto).

SHELL

Define la ruta al intérprete de comandos (shell) que el usuario utilizará al iniciar sesión.

Valor por defecto: /bin/bash

SKEL

Especifica la ruta del directorio esqueleto. Este directorio contiene una estructura de archivos y subdirectorios que se copian automáticamente al directorio personal del usuario durante su creación, proporcionando una configuración inicial estándar.

Valor por defecto: /etc/skel

Estructura del Archivo /etc/passwd

El archivo /etc/passwd almacena información esencial sobre las cuentas de usuario del sistema. Cada línea representa un usuario y está dividida en campos separados por dos puntos (:).

  1. Nombre de usuario (login name): Es el identificador único asignado por el administrador.
  2. Contraseña: Si aparece una x, indica que la contraseña está almacenada de forma encriptada en el archivo /etc/shadow. Si estuviera aquí, sería en texto plano y representaría un riesgo de seguridad.
  3. ID de usuario (UID): Es un número único que identifica al usuario. Los UID de usuarios creados manualmente suelen comenzar desde 500 o 1000 en sistemas modernos, dependiendo de la distribución.
  4. ID de grupo primario (GID): Identifica el grupo primario al que pertenece el usuario.
  5. Campo de comentario (GECOS): Se utiliza para almacenar información adicional sobre el usuario, como su nombre completo, número de teléfono, etc.
  6. Directorio personal: Especifica la ruta absoluta al directorio personal del usuario.
  7. Intérprete de comandos (Shell): Define la ruta al shell que el usuario utilizará al iniciar sesión. Un valor como /sbin/nologin o /bin/false indica que el usuario no puede iniciar sesión interactivamente, por lo que no requiere un shell.

Estructura del Archivo /etc/shadow

El archivo /etc/shadow es crucial para la seguridad, ya que almacena las contraseñas encriptadas de los usuarios y la información de caducidad de las cuentas. Solo el usuario root tiene permisos de lectura sobre este archivo. Cada línea corresponde a un usuario y sus campos están separados por dos puntos (:).

  1. Nombre de usuario (login name): Coincide con el nombre de usuario en /etc/passwd.
  2. Contraseña encriptada: Almacena el hash de la contraseña del usuario.
  3. Días desde el último cambio de contraseña: Número de días transcurridos desde el 1 de enero de 1970 (Epoch Unix) hasta la última vez que se cambió la contraseña.
  4. Días mínimos para el cambio de contraseña: Número mínimo de días que deben transcurrir antes de que el usuario pueda cambiar su contraseña nuevamente.
  5. Días máximos para el cambio de contraseña: Número máximo de días que pueden transcurrir antes de que el usuario deba cambiar su contraseña.
  6. Días de advertencia de expiración: Número de días antes de que la contraseña expire en los que se advertirá al usuario para que la cambie.
  7. Días de gracia para el bloqueo de cuenta: Número de días después de la fecha de expiración de la contraseña en los que la cuenta se bloqueará si no se ha cambiado.
  8. Fecha de expiración de la cuenta: Número de días transcurridos desde el 1 de enero de 1970 en los que la cuenta de usuario expirará y se bloqueará permanentemente.
  9. Campo reservado: Utilizado para futuras implementaciones.

Entradas relacionadas: