25.6. Explicación del proceso

Los siguientes pasos describen lo que ocurre si se ejecuta el comando useradd juan en un sistema que tiene contraseñas ocultas activadas:

  1. Se crea una nueva línea para juan en /etc/passwd. La línea tiene las características siguientes:

    • Comienza con el nombre del usuario, juan.

    • Hay una x para el campo de contraseña indicando que es sistema está usando contraseñas ocultas.

    • Se crea un UID en o sobre 500. (Bajo Red Hat Linux UIDs y GIDs debajo de 500 son reservados para uso del sistema.)

    • Se crea un GID en o por encima de 500.

    • La información para el GECOS óptimo se deja en blanco.

    • El directorio principal se configura a /home/juan/.

    • El intérprete de comandos predeterminado se configura a /bin/bash.

  2. Se crea una nueva línea para juan en /etc/shadow. La línea tiene las características siguientes:

    • Comienza con el nombre del usuario, juan.

    • Aparecen dos símbolos de exlamación (!!) en el campo de la contraseña del archivo /etc/shadow, lo cual bloquea la cuenta.

      NotaNota
       

      Si se pasa una contraseña encriptada usando la opción -p, se colocará en el archivo /etc/shadow en la nueva línea para el usuario.

    • Se configura la contraseña para que no caduque nunca.

  3. Se crea una nueva línea para un grupo llamado juan en /etc/group. Un grupo con el mismo nombre del usuario se conoce como un grupo de usuario privado. Para más información sobre los grupos de usuario privados, consulte la Sección 25.1.

    La línea creada en /etc/group tiene las características siguientes:

    • Comienza con el nombre del grupo, juan.

    • Aparece una x en el campo de contraseña indicando que el sistema está usando contraseñas de grupo oculta.

    • El GID coincide con el listado para el usuario juan en /etc/passwd.

  4. Es creada una nueva línea para un grupo llamado juan en /etc/gshadow. La línea tiene las siguientes características:

    • Comienza con el nombre del grupo, juan.

    • Aparece un símbolo de exclamación (!) en el campo de contraseña del archivo /etc/gshadow, lo cual bloquea el grupo.

    • Todos los otros campos quedan en blanco.

  5. Se crea un directorio para el usuario juan en el directorio /home/. Este directorio tiene como dueño al usuario juan y al grupo juan. Sin embargo, tiene privilegios para leer, escribir y ejecutar sólo para el usuario juan. Todos los demás permisos son denegados.

  6. Los archivos dentro del directorio /etc/skel/ (lo cual contiene configuraciones predeterminadas del usuario) son copiadas en el nuevo directorio /home/juan/.

En este punto, existe una cuenta bloqueda llamada juan en el sistema. Para activarla, el administrador debe asignar una contraseña a la cuenta usando el comando passwd y, opcionalmente, especificar las pautas de vencimiento de la misma.