{"id":392,"date":"2023-02-17T17:46:18","date_gmt":"2023-02-17T17:46:18","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=392"},"modified":"2023-04-12T20:34:09","modified_gmt":"2023-04-12T20:34:09","slug":"how-to-create-sudo-user-manage-sudo-access-ubuntu-22-04","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/how-to-create-sudo-user-manage-sudo-access-ubuntu-22-04","title":{"rendered":"C\u00f3mo Crear un Nuevo Usuario Sudo y Gestionar el Acceso Sudo en Ubuntu 22.04"},"content":{"rendered":"\n

Quiz\u00e1 ya haya escuchado el concepto: \u201cEn Linux, todo es un archivo\u201d. Esto suena en cierto modo desconcertante debido a que el sistema Linux abarca varias entidades y no solo archivos. Tenemos directorios, v\u00ednculos simb\u00f3licos, procesos, tubos y conectores, solo por mencionar algunos. La simplificaci\u00f3n excesiva simplemente provee una perspectiva de alto nivel de la arquitectura Linux. Implica que en un sistema Linux, cada entidad se considera un archivo. Estas entidades se representan por un descriptor de archivo el cual es un identificador \u00fanico para un archivo u otros recursos tales como directorios, enchufes de redes, o procesos \u2013de ah\u00ed el concepto \u201ctodo es un archivo\u201d.<\/p>\n\n\n\n

Esta simplificaci\u00f3n excesiva nos lleva posteriormente al concepto de archivos de permisos y directorios. De manera predeterminada, cada archivo en Linux tiene sus propios permisos y directorios. Estos permisos determinan los derechos de acceso y beneficios con los cuales cuentan los usuarios en los archivos. Si usted posee un archivo o un directorio, puede hacer casi todo lo que usted desee \u2013puede acceder a \u00e9l, editarlo, renombrarlo e incluso eliminarlo.<\/p>\n\n\n\n

Pero no todos los usuarios son iguales. Un usuario \u00fanico en el sistema Linux es el usuario principal. El usuario principal es un usuario administrador con los m\u00e1s altos beneficios y no est\u00e1 limitado por ninguna restricci\u00f3n de permiso. El usuario puede hacer pr\u00e1cticamente todo. Esto incluye instalar y desinstalar programas, acceder y modificar los archivos del sistema, y personalizar el sistema. El usuario principal puede incluso romper el sistema, ya sea intencional o accidentalmente \u2013por lo cual no se recomienda ingresar y operar el sistema como el usuario principal. Solamente basta con utilizar un comando err\u00f3neo para da\u00f1ar el sistema. Por esta raz\u00f3n, siempre se recomienda operar con los comandos de usuario sudo.<\/p>\n\n\n\n

\u00bfQu\u00e9 es un usuario sudo?<\/strong><\/h2>\n\n\n\n

Debido a que no se incentiva en gran manera el administrar el sistema Linux bajo el usuario principal, un administrador de sistema necesita permitir a un usuario regular alg\u00fan nivel de privilegio para ejecutar algunos comandos base (o todos). <\/p>\n\n\n\n

Sudo es un programa que permite regular los permisos de los usuarios para operar comandos con privilegios base o como alg\u00fan otro usuario. Un usuario sudo es, por consiguiente, un usuario Linux regular con privilegios elevados para operar comandos como un usuario principal o alg\u00fan otro usuario regular, que predeterminadamente es el usuario principal. Adem\u00e1s, puede configurar sudo para restringir un usuario sudo a un pu\u00f1ado de comandos o permitirles operar todos los comandos como el usuario principal. Cubriremos estos escenarios con mayor profundidad m\u00e1s tarde en esta gu\u00eda.<\/p>\n\n\n\n

Primeramente, lo llevaremos a trav\u00e9s de la creaci\u00f3n de un usuario de sudo en Ubuntu 20.04. <\/p>\n\n\n\n

Como crear un usuario sudo <\/strong><\/h2>\n\n\n\n

Para crear un usuario sudo en Ubuntu 20.04, siga los pasos que se enumeran a continuaci\u00f3n:<\/p>\n\n\n\n

Paso 1: Inicie sesi\u00f3n en su servidor<\/strong><\/h3>\n\n\n\n

Primero, inicie sesi\u00f3n en su servidor de la cloud como usuario principal empleando la sintaxis que se muestra:<\/p>\n\n\n\n

$ ssh root@server-ip<\/p>\n\n\n\n

Otorgue la contrase\u00f1a principal cuando se le solicite y presione INTRO (\u201center\u201d) para obtener acceso al servidor. Si est\u00e1 utilizando Putty, simplemente ingrese la direcci\u00f3n IP del servidor remoto y de click en el bot\u00f3n \u201cAbrir\u201d (\u201cOpen\u201d) y presione INTRO. <\/p>\n\n\n\n

\"How<\/p>\n\n\n\n

Paso 2: Crear un nuevo usuario<\/strong><\/h2>\n\n\n\n

Una vez ingresado, cree un nuevo usuario regular empleando el comando adduser. Aqu\u00ed, jumpcloud es nuestro nuevo usuario.<\/p>\n\n\n\n

# adduser jumpcloud<\/p>\n\n\n\n

El comando realiza un par de cosas. Primero, crea un nuevo usuario y un grupo primario llamado Jumpcloud, y posteriormente agrega el usuario al grupo. Despu\u00e9s, se crea un directorio \u201chome\u201d para el usuario y los archivos de configuraci\u00f3n se copian ah\u00ed. Posteriormente, ser\u00e1 direccionado para ingresar la contrase\u00f1a del nuevo usuario. Aseg\u00farese de proporcionar una contrase\u00f1a segura y conf\u00edrmela.<\/p>\n\n\n\n

Una vez establecida la contrase\u00f1a de usuario, se le va a requerir proporcionar informaci\u00f3n adicional. Compl\u00e9tela donde sea necesario o deje en blanco presionando INTRO si la informaci\u00f3n no aplica.<\/p>\n\n\n\n

\"How<\/figure>\n\n\n\n

Para confirmar que se haya agregado el nuevo usuario, observe el archivo \/etc\/passwd empleando el comando cat (de \u201cconcatenar\u201d). Esto provee informaci\u00f3n como el UID (Identificaci\u00f3n de Usuario o \u201cUser ID\u201d), GID (Identificaci\u00f3n de Grupo o \u201cGroup ID\u201d) y la ruta al directorio \u201chome\u201d o casa.<\/p>\n\n\n\n

# cat \/etc\/passwd | grep jumpcloud<\/p>\n\n\n\n

De igual manera, puede recuperar los detalles del usuario utilizando el comando id.<\/p>\n\n\n\n

# id jumpcloud<\/p>\n\n\n\n

\"How<\/p>\n\n\n\n

Paso 3: Agregar el usuario nuevo al grupo sudo<\/strong><\/h3>\n\n\n\n

Un grupo sudo se trata de un grupo de superusuarios los cuales tienen acceso privilegiado a los comandos principales. Teniendo eso en mente, proceda y agregue el nuevo usuario al grupo sudo utilizando el comando usermod tal y como se muestra a continuaci\u00f3n:<\/p>\n\n\n\n

# usermod -aG sudo jumpcloud<\/p>\n\n\n\n

Para verificar que se ha agregado el usuario al grupo sudo, utilice el comando id. <\/p>\n\n\n\n

# id jumpcloud<\/p>\n\n\n\n

Del resultado, podemos darnos cuenta que el usuario ahora pertenece a dos grupos: jumpcloud y sudo. Alternativamente, puede tambi\u00e9n correr el comando groups para solamente mostrar los grupos a los cuales pertenece el usuario. <\/p>\n\n\n\n

# groups jumpcloud<\/p>\n\n\n\n

\"How<\/p>\n\n\n\n

\u00a1Perfecto! El nuevo usuario ahora se convierte en usuario sudo y cuenta con acceso ilimitado a los privilegios principales.<\/p>\n\n\n\n

Paso 4: Ponga a prueba sudo<\/strong><\/h3>\n\n\n\n

Una vez ya establecido el usuario sudo, vamos a proceder y a probar el usuario. As\u00ed que cambie al usuario sudo utilizando el comando su<\/strong>.<\/p>\n\n\n\n

# su –  jumpcloud<\/p>\n\n\n\n

El comando lo sit\u00faa en el directorio \u201chome\u201d del usuario. La sintaxis para el usuario sudo se muestra a continuaci\u00f3n:<\/p>\n\n\n\n

$ sudo comando-a-ejecutarse<\/p>\n\n\n\n

Como ejemplo, vamos a actualizar las listas de paquetes de nuestro sistema. As\u00ed que, invoque sudo seguido por el comando a ejecutar.<\/p>\n\n\n\n

$ sudo apt update<\/p>\n\n\n\n

Cuando se indique, ingrese la contrase\u00f1a del usuario y presione INTRO. El comando se ejecutar\u00e1 sin ning\u00fan problema \u2013una confirmaci\u00f3n de que el usuario se ha agregado exitosamente al grupo sudo y puede ahora ejecutarse con las funciones elevadas del sistema.<\/p>\n\n\n\n

\"How<\/p>\n\n\n\n

Entendiendo el archivo sudoers<\/strong><\/h2>\n\n\n\n

El usuario sudo que hemos creado asume todos los derechos y beneficios del usuario principal y puede ejecutar virtualmente cualquier comando. Sin embargo, la buena pr\u00e1ctica recomienda que se utilice el principio del beneficio menor. Esto es un concepto de seguridad en el cual solo se asigna al usuario acceso m\u00ednimo a los derechos y permisos para ejecutar su funci\u00f3n. Por consiguiente, como administrador de sistema, solo le deber\u00eda brindar los permisos necesarios al usuario sudo para permitirle emplear sus funciones.<\/p>\n\n\n\n

El archivo sudo \/etc\/sudoers se trata de un archivo que detalla qu\u00e9 usuarios pueden correr cu\u00e1les comandos del sistema. Incluye un conjunto de reglas que controlan que usuarios o grupos pueden ejecutar las actividades m\u00e1s avanzadas. Para permitir o restringir los beneficios principales a los usuarios, necesita editar este archivo.  <\/p>\n\n\n\n

Nunca debe editar el archivo de usuarios sudoer empleando un editor normal de texto como lo es nano o vim ya que esto puede resultar en un archivo da\u00f1ado lo cual puede bloquear potencialmente a cualquiera incluyendo al administrador. Como tal, el archivo de usuarios sudoer debe accederse ejecutando el comando visudo como se muestra a continuaci\u00f3n:<\/p>\n\n\n\n

$ visudo<\/p>\n\n\n\n

Esto abre el archivo \/etc\/sudoers empleando el editor nano como se muestra debajo. Todas las l\u00edneas iniciando con un s\u00edmbolo hash \u2013#\u2013 son comentarios y no tienen ning\u00fan efecto o impacto en el archivo.<\/p>\n\n\n\n

\"How<\/p>\n\n\n\n

Predeterminadamente, el archivo cuenta con 6 l\u00edneas sin comentar. Vayamos a la l\u00ednea de beneficio del usuario la cual se encuentra en la cuarta l\u00ednea.<\/p>\n\n\n\n

root ALL=(ALL:ALL) ALL <\/p>\n\n\n\n