Ubuntu: usuarios no login

En ocasiones queremos crear usuarios que puedan acceder al sistema de forma remota, utilizando servicios como ssh o ftp, pero al mismo tiempo, no queremos que dichos usuarios puedan arrancar sesión de forma local en el equipo.

La solución es sencilla, en primer lugar crearemos el usuario, en este caso, utilizaremos useradd, crearemos el usuario, su carpeta personal y le indicaremos que como shell utilice /bin/false y a continuación le asignamos una contraseña:

nologin01

Si el usuario, lo hubiéramos creado previamente sin indicar el shell, se debe editar el archivo /etc/passwd y realizar ahí la modificación en la línea correspondiente al usuario, de manera que queda tal que así:

nologin02

Por último, se deberá añadir al archivo de shells (/etc/shells) este falso shell:

nologin03

 

Anuncios

Linux tips: nano selección de bloques

El editor nano es quizás hoy en día el más popular para muchos usuarios de Linux, en dura competencia con vim. Una acción que a menudo los usuarios no encuentran de forma intuitiva es copiar un bloque de texto (múltiples líneas) de golpe. En esta breve entrada, mostramos como hacerlo:

ALT+A

con los cursores seleccionamos la líneas a copiar

ALT izquierdo + 6 para copiar el bloque

CONTROL + U para pegar el bloque de texto

nano

VLAN en redes WiFi

Otra entrada relacionada con los switchs recuperada de mi anterior blog:

En el post anterior, vimos como mediante las Asymmetric VLAN, podíamos compartir recursos entre diversas redes virtuales, manteniendo en aislamiento entre ellas. En el post de hoy, configuraremos una red WiFi para soportar dos redes virtuales, una para invitados abierta y una corporativa protegida mediante WPA que permitirá el acceso de los usuarios a los recursos de la red.

En primer lugar, en el switch configuraremos uno de los puertos  (1-4), que configuramos para que pertenecieran a los tres vlan, para que pase a ser tagged (los puertos tagged etiquetan las tramas de salida con la etiqueta de la vlan correspondiente y sirven para crear la estructura troncal de switches y en este caso puntos de acceso WiFi).

vlanwifi01

La siguiente acción es conectar el punto de acceso y configurar el SSID de la red principal (que corresponde a la VLAN2). Esta acción la realizamos en el menú de Basic Settings -> Wireless. Configuramos esta red protegida mediante WPA-PSK, que nos ofrece una seguridad suficiente para un entorno de pequeña emperesa.

vlanwifi02

A continuación crearemos un segundo SSID para la red abierta, para ello tendremos que ir a Advanced Settings ->Multi-SSID. Esta red la configuraremos abierta, sin ningún tipo de protección.

vlanwifi03

Ahora realizaremos la asignación de SSID a la VLAN correspondiente: la vlan2 la asignaremos al SSID principal o Primary, mientras que la vlan3 la asignaremos al S-1. Estas acciones las realizaremos en el menú Advanced Settings -> VLAN

vlanwifi04

vlanwifi05

Para finalizar sólo nos queda asignar la etiqueta de puerto (PVID) al puerto LAN del AP (le asignaremos 1 que corresponde a la VLAN común) y los dos SSID (Primary y S-1) le asignaremos el PVID correspondiente a la VLAN respectiva (2 y 3).

vlanwifi06

De esta manera conseguimos con una infraestructura sencilla (un switch Smart y un punto de acceso), ofrecer una red protegida y una red abierta para invitados.