Red Hat Linux 9: Manual de referencia de Red Hat Linux | ||
---|---|---|
Anterior | Capítulo 6. Usuarios y grupos | Siguiente |
En entornos multiusuario es muy importante utilizar contraseñas shadow (proporcionadas por el paquete shadow-utils). Haciendo esto se mejora la seguridad de los archivos de autenticación del sistema. Por esta razón, el programa de instalación de Red Hat Linux activa por defecto las contraseñas shadow.
Lo siguiente es una lista de las ventajas de las contraseñas shadow sobre el método antiguo de almacenar contraseñas en los sistemas basados en UNIX.
Mejora la seguridad del sistema al mover las contraseñas encriptadas desde el archivo /etc/passwd que puede leer todo el mundo, a /etc/shadow, el cual sólo puede ser leído por el usuario root.
Almacena información sobre la vigencias de las contraseñas.
Permite el uso del archivo /etc/login.defs para reforzar las políticas de seguridad.
La mayoría de las utilidades proporcionadas por el paquete shadow-utils funcionan adecuadamente sin importar si las contraseñas shadow están activadas o no. Sin embargo, puesto que la información sobre la vigencia de las contraseñas es almacenada exclusivamente en el archivo /etc/shadow, cualquier comando que cree o modifique la información sobre la vigencia de las contraseñas, no funcionará.
Abajo se muestra una lista de los comandos que no funcionan a menos que se activen las contraseñas shadow:
chage
gpasswd
Las opciones /usr/sbin/usermod -e o -f
Las opciones /usr/sbin/useradd -e o -f