Sei sulla pagina 1di 12

Comandos Solaris Man -k -K Who W Whoami Clear Ls la f Useradd # o $ Passwd Newpasswd Userdel -r usuario Id Usermod Mkdir Rmdir Cat

Cp -i -r Pwd Rm Mv Directorio Passwd Exit History Modificar el prompt: Cat Mostrar Shell SMC

Descripcin Ayuda mediante nombres clave Muestra quien esta conectado y en sesin -r Muestra a detalle cada usuario y la hora de sesion Te identifica dentro del sistema limpia pantalla Muestra los permisos asignados a cada directorio y archivo Crear nuevo usuario Password para que el usuario o root cambie contrasea Nuevo password Eliminar usuario Comprobar uid del usuario Modificar usuario Crear directorios Eliminar directorios con r elimina sin preguntar Visualiza el contenido del fichero Copia fichero Mostrar directorio Borra fichero Renombrar directorio o cambiar . Hace referencia a si mismo .. referencia al directorio padre Permite cambiar clave de acceso Finaliza la sesin Lista los ltimos comandos >HOSTNAME=`unamen`;PS1=$HOSTNAME $>;export HOSTNAME Enumerar grupos creados en sistema etc/group /usr/sbin/smc&

Comandos

Campos del archivo passwd


Los campos en el archivo passwd estn separados por dos puntos y contienen la siguiente informacin:

username:password:uid:gid:comment:home-directory:login-shell

Por ejemplo:
kryten:x:101:100:Kryten Series 4000 Mechanoid:/export/home/kryten:/bin/csh

TABLA 21 NmerosUIDreservados Nmeros UID Cuentas de usuario o de inicio de sesin Descripcin

0 99 100 2147483647 60001 y 65534 60002

root,daemon, bin, sys, etc. Usuarios normales nobody y nobody4 noaccess

Reservado para ser usado por el sistema operativo Cuentas con fines generales Usuarios annimos Ningn usuario de confianza

Who -r pwd Head + nombre del archivo Touch Umask . .. History Finger task New task - r Ps o Id p Project -l Init 0 Init 5 Init 6

Muestra el nivel actual de ejecucin del sistema Muestra el directorio actual Muestra las primeras lneas de un fichero script group hosts Project passwd System reboot rc0 Crea un fichero en el directorio dado crear archivos en diferentes directorios Asigna permisos si no existen por defecto 644 o 744 Hace referencia asi mismo Hace referencia al directorio padre del actual directorio Muestra los ltimos comandos Comando que proporciona informacin acerca de los usuarios conectados al sistema.
Crea una nueva tarea Ver los identificadores de proyectos y tareas Imprime el id del proyecto actual Visualiza los proyectos almacenados en ect/projects Apagar el sistema Cerrar el sistema Reinicio del sistema

Comandos para gestionar usuarios y grupos Crea usuarios en un deposito LDAP o localmente Useradd Elimina usuario, pero puede requerir limpieza adicional en cron Userdel Cambia propiedades del usuario Usermod

Groupadd Gruopdel Groupmod roleadd Roledel Rolemod

Gestiona grupos localmente o en un deposito LDAP

Gestiona roles localmente o en un deposito LDAP los roles no pueden iniciar sesin, los usuarios asumen un rol asignado para realizar tareas administrativas

Elementos y conceptos bsicos de RBAC


El modelo RBAC en Oracle Solaris introduce los siguientes elementos:

Autorizacin: un permiso para que un usuario o un rol realice una clase de acciones que requieren derechos adicionales. Por ejemplo, la poltica de seguridad en la instalacin otorga a los usuarios comunes la autorizacin solaris.device.cdrw. Esta autorizacin permite a los usuarios leer y escribir en un dispositivo de CD-ROM. Para obtener una lista de autorizaciones, consulte el archivo /etc/security/auth_attr. Privilegio: un derecho perfectamente definido que se puede otorgar a un comando, un usuario, un rol o un sistema. Los privilegios permiten que un proceso se realice correctamente. Por ejemplo, el privilegio proc_exec permite a un proceso llamar execve(). Los usuarios comunes tienen privilegios bsicos. Para ver sus privilegios bsicos, ejecute el comando ppriv -vl basic. Atributos de seguridad: un atributo que permite a un proceso efectuar una operacin. En un entorno UNIX tpico, un atributo de seguridad permite a un proceso efectuar una operacin que, de lo contrario, est prohibida para los usuarios comunes. Por ejemplo,

los programas setuid y setgid tienen atributos de seguridad. En el modelo RBAC, las autorizaciones y privilegios son atributos de seguridad adems de los programas setuid y setgid. Estos atributos se pueden asignar a un usuario. Por ejemplo, un usuario con la autorizacin solaris.device.allocate puede asignar un dispositivo para uso exclusivo. Los privilegios se pueden colocar en un proceso. Por ejemplo, un proceso con el privilegio file_flag_set puede establecer atributos de archivos: inmutables, sin desvinculacin o slo anexo.

Aplicacin con privilegios: una aplicacin o un comando que puede anular los controles del sistema mediante la comprobacin de atributos de seguridad. En un entorno UNIX tpico y en el modelo RBAC, los programas que usan setuid y setgid son aplicaciones con privilegios. En el modelo RBAC, los programas que necesitan privilegios o autorizaciones para ejecutarse correctamente tambin son aplicaciones con privilegios. Para obtener ms informacin, consulte Aplicaciones con privilegios y RBAC. Perfil de derechos: una recopilacin de atributos de seguridad que se pueden asignar a un rol o a un usuario. Un perfil de derechos puede incluir autorizaciones, privilegios asignados directamente, comandos con atributos de seguridad y otros perfiles de derechos. Los perfiles que estn dentro de otros perfiles se denominan perfiles de derechos suplementarios. Los perfiles de derechos ofrecen una forma prctica de agrupar los atributos de seguridad.

Rol: una identidad especial para ejecutar aplicaciones con privilegios. Slo los usuarios asignados pueden asumir la identidad especial. En un sistema ejecutado por roles, incluido el rol root, el superusuario es innecesario. Las capacidades de superusuario se distribuyen en roles diferentes. Por ejemplo, en un sistema de dos roles, las tareas de seguridad seran gestionadas por un rol de seguridad. El segundo rol se ocupara de las tareas de administracin del sistema que no estn relacionadas con la seguridad. Los roles pueden ser ms especficos. Por ejemplo, un sistema podra incluir roles administrativos independientes para gestionar la estructura criptogrfica, las impresoras, la hora del sistema, los sistemas de archivos y la auditora.

Comandos para gestionar usuarios y grupos Visualiza el fichero solo lectura etc/shadow etc/group View Entra en modo comandos Vi fichero Muestra listado de los grupos en el directorio group Cat Etc/group

Rolemod

Aadir usuarios desde CLI: # useradd[u uid] g [gid] G [gid1,gid2, ] [-d dir] m [s shell] [c comment] [e expire]nombre_usuario Borrar usuarios desde CLI: # userdel[-r] nombre_usuario Modificacin de usuarios: # usermod[u uid] g [gid] G [gid1,gid2, ] [-d dir] m [s shell] [c comment] [l nuevo_nombre] [f inactive] [e expire]nombre_usuario Aadir grupos desde CLI: # groupaddg [gid] nombre_grupo Borrar grupos desde CLI: # groupdelnombre_grupo Modificar grupos desde CLI:

Gestin de las contraseas de los usuarios El usuario rootcambia la contrasea a un usuario: # passwdusuario Para que un usuario cambie su contrasea: # passwd

Asuma el rol root. $ su Password: # Nota Este mtodo funciona si root es una cuenta de usuario o un rol. Archive el directorio principal del usuario. Ejecute uno de los siguientes comandos: Si el usuario tiene un directorio principal local, elimine el usuario y el directorio principal. # userdel -r username Userdel Elimina la cuenta del usuario especificado. -r Elimina la cuenta del sistema. De lo contrario, elimine slo el usuario. # userdel username Debe eliminar de forma manual el directorio principal del usuario en el servidor remoto.

COMADO Ls directorio df Du Df directorio h t Zfs list unitecdk

DESCRIPCION Muestra el contenido de los subdirectorios Informa archivos libres y numero de bloques de disco RAID Resume el espacio en el disco asignado a cada subdirectorio Visualiza informacin sobre archivos Visualiza la estructura para la relacin de eliminacin de datos

Potrebbero piacerti anche