Category Archives: usuários

HACMP – Manipulando usuários usando o C-SPOC na linha de comando

Em clusters HACMP, diversas tarefas de administração devem ser executadas através do utilitário C-SPOC que permite que as ações sejam sincronizadas entre os nós do cluster.

Uma dessas tarefas é, por exemplo, a criação de usuários. Criando um usuário através do C-SPOC ele será criado automaticamente em todos os nós do cluster com mesmo ID e características.

Essas atividades podem ser feitas através dos menus smit, acessando com o comando “smitty hacmp” e então selecionando a opção C-SPOC. Dentro dessa opção, diversas atividades são possíveis de ser executadas, de gerenciamento de volumes e discos (LVM) à manipulação de usuários.

No entanto, usar a linha de comando diretamente, pode ser muito mais prático em algumas situações, como por exemplo, quando se tem que criar diversos usuários.

Trago hoje uma dica de como usar alguns comandos de manipulação de usuários através do C-SPOC na linha de comando.

Continue reading HACMP – Manipulando usuários usando o C-SPOC na linha de comando

Aix – Limite de pseudo-terminais. Logins limitados. Como verificar e alterar?

No Aix há um parâmetro configurado que limita o número de terminais de conexão que podem ser criados simultaneamente, o que limita a quantidade de logins no sistema.

Quando o valor definido é atingido, nenhum novo terminal é criado no sistema, impedindo novos logins na shell e em aplicações que criam terminais de conexão.

Esse parâmetro é o ATTnum no device pty0. O que este parâmetro define?

Do help do Aix:

Specifies the maximum number of pseudo-terminals using the AT&T conventions that can be simultaneously connected. The maximum number of PTYs is constrained by system resources.

Para verificar o valor configurado, pode-se usar o comando lsattr (veja ATTnum 256 ):

# lsattr -El pty0
ATTnum     256      Maximum number of Pseudo-Terminals     True
BSDnum     16        Maximum number of BSD Pseudo-Terminals True
autoconfig available STATE to be configured at boot time    True
csmap      sbcs      N/A                                    True

Para alterar o valor, pode-se usar o comando chdev ou o smit com o atalho pty.

Comando chdev:

# chdev -l pty0 -a ATTnum='[novo valor]'

Usando o Smit:

# smitty pty

seleciona-se: Change / Show Characteristics of the PTY

[Entry Fields]
STATE to be configured at boot time                 Available            +
Maximum number of Pseudo-Terminals      [1024]                     #
Maximum number of BSD Pseudo-Terminals            [16]           +#

Altera-se o valor “Maximum number of Pseudo-Terminals” mostrado acima.

Após a mudança (note o novo valor para ATTnum):

# lsattr -El pty0
ATTnum     1024    Maximum number of Pseudo-Terminals     True
BSDnum     16        Maximum number of BSD Pseudo-Terminals True
autoconfig available STATE to be configured at boot time    True
csmap      sbcs      N/A                                    True

Referência:

Mais informações:

  1. General Programming Concepts: Writing and Debugging Programs – Pseudo-Terminal Driver: http://publib.boulder.ibm.com/infocenter/systems/index.jsp?topic=/com.ibm.aix.genprogc/doc/genprogc/tty_drivers.htm

Aix – Usuários default de sistema

As informações a seguir foram escritas num Forum do “LinusQuestions.org” pelo usuário “Harry Seldon“.

Achei um resumo útil e decidi salvar aqui neste bloco de notas.

Fonte: http://www.linuxquestions.org/questions/aix-43/aix-default-user-list-612651/

“I work at a company that gets audited all the time. The ones we’re most commonly asked to remove are guest, lpd, uucp, nuucp (if it’s there) and imnadmin. Here’s a list of accounts I put together about a year ago; most of it is relevant, I think:

daemon – The daemon user account exists only to own and run system server processes and their associated files. This account guarantees that such processes run with the appropriate file access permissions.

bin – The bin user account typically owns the executable files for most user commands. This account’s primary purpose is to help distribute the ownership of important system directories and files so that everything is not owned solely by the root and sys user accounts.

sys – The sys user owns the default mounting point for the Distributed File Service (DFS) cache, which must exist before you can install or configure DFS on a client.

adm – The adm user account owns the following basic system functions:
* Diagnostics, the tools for which are stored in the /usr/sbin/perf/diag_tool directory.
* Accounting, the tools for which are stored in the following directories:
o /usr/sbin/acct
o /usr/lib/acct
o /var/adm
o /var/adm/acct/fiscal
o /var/adm/acct/nite
o /var/adm/acct/sum

uucp – Owner of hidden files used by uucp protocol. The uucp user account is used for the UNIX-to-UNIX Copy Program, which is a group of commands, programs, and files, present on most AIX systems, that allows the user to communicate with another AIX system over a dedicated line or a telephone line.

guest – Allows access to users who do not have access to accounts.

nobody – The nobody user account is used by the Network File System (NFS) to enable remote printing. This account exists so that a program can permit temporary root access to root users

lpd – Owner of files used by printing subsystem. This account has been disabled.

imnadm – IMN search engine used for Documentation Library Search.

lp – Possibly something to do with printing.

invscout – Surveys the host system for currently installed microcode or Vital Product Data (VPD).

snapp – The account that manages Snapp, an extensible, XML-based application that provides a menu-driven interface for UNIX system administration tasks on a handheld PDA.

sshd – The user account for managing the sshd service.”

Solaris – Como excluir um usuário da política de senhas

Para configurar uma política de senhas no Solaris, edita-se o arquivo /etc/default/passwd.

Neste arquivo podemos definir opções como no exemplo a seguir:

MAXWEEKS=4
MINWEEKS=2
PASSLENGTH=6
WARNWEEKS=1

OBS: Os valores exemplificados acima não são nenhuma recomendação de configuração.

MAXWEEKS: Número máximo em semanas que a senha é válida
MINWEEKS: Número minimo em semanas em que a senha deve permancer sem que possa ser trocada.
PASSLENGTH: Número mínimo de caracteres exigidos na senha
WARNWEEKS: Número de semanas antes da expiração da senha, que o sistema alerta o usuário que sua senha irá expirar.

No entanto, no Solaris, a política de senhas definida neste arquivo se aplica para todos os usuários do sistema.

Agora, e se você precisar que algum usuário não tenha sua senha expirada?

A alteração de um usuário para que ele não esteja mais sujeito as regras de expiração de senha é feita através do arquivo /etc/shadow.

Basta editar o arquivo (vi /etc/shadow) e alterar algum dos campos; min, max, ou warn; para o valor “-1“.

Feito isso, salve o arquivo e execute o comando “pwconv“.

Após o pwconv, o campo que foi alterado para “-1” ficará vazio.

Este procedimento está documentado na man page do shadow:

http://docs.sun.com/app/docs/doc/816-5174/6mbb98uju?a=view#indexterm-267

A value of –1 for min, max, or warn disables password aging.

Estes são os campos do arquivo shadow:

username:password:lastchg:min:max:warn:inactive:expire:flag

Aix e Solaris: Listando informações de um usuário

Para listar informações de um usuário do Unix, podemos usar o comando logins no Solaris e o comando lsuser no Aix.

Por exemplo, para listar os grupos aos quais o usuário pertence:

No Solaris:

# logins -m -l [usuario]

No Aix:

# lsuser -a pgrp groups [usuario]

 

Referência

Para mais informações, a man page dos comandos pode ser consultada:

  1. Man page do comando lsuser
  2. Man page do comando logins