Introdução
Neste laboratório, você adquirirá habilidades essenciais na gestão de usuários e grupos locais em um ambiente Red Hat Enterprise Linux (RHEL). Você começará compreendendo os conceitos fundamentais de usuários e grupos, incluindo como identificar informações de usuários e grupos e a propriedade de arquivos.
Posteriormente, você aprenderá como obter acesso de superusuário, criar e modificar contas de usuários locais, gerenciar contas de grupos locais e configurar políticas de senhas de usuários. Essa experiência prática o equipará com o conhecimento para controlar efetivamente o acesso e as permissões em seu sistema Linux.
Entender os Conceitos de Usuários e Grupos
Nesta etapa, você aprenderá sobre os conceitos fundamentais de usuários e grupos no Red Hat Enterprise Linux (RHEL) e como usar vários comandos para inspecionar informações de usuários e grupos. Compreender esses conceitos é crucial para gerenciar permissões e controle de acesso em um sistema Linux.
Cada arquivo e processo em um sistema Linux está associado a um usuário e a um grupo. Essa associação determina quem pode ler, escrever ou executar arquivos e quem pode gerenciar processos.
Primeiro, vamos explorar como identificar o usuário atual e outros usuários no sistema usando o comando id.
Use o comando
idpara mostrar informações sobre o usuário atualmente logado. Este comando exibe o ID do usuário (UID), o ID do grupo primário (GID) e todos os grupos aos quais o usuário pertence.idVocê deve ver uma saída semelhante a esta, indicando as informações do seu usuário
labex:uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023Para visualizar informações básicas sobre outro usuário, como o usuário
root, passe o nome de usuário para o comandoidcomo um argumento.id rootA saída mostrará o UID (0), GID (0) e grupos do usuário
root:uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
Em seguida, você aprenderá como identificar o proprietário de arquivos e diretórios usando o comando ls.
Use o comando
ls -lpara visualizar o proprietário de um arquivo. Primeiro, crie um arquivo fictício em seu diretório~/project.touch ~/project/mytextfile.txt ls -l ~/project/mytextfile.txtA saída mostrará
labexcomo o usuário e o proprietário do grupo demytextfile.txt:-rw-r--r-- 1 labex labex 0 Feb 5 11:10 /home/labex/project/mytextfile.txtUse o comando
ls -ldpara visualizar o proprietário de um diretório, em vez do conteúdo desse diretório. Na saída a seguir, a terceira coluna mostra o nome de usuário e a quarta coluna mostra o nome do grupo.ls -ld ~/projectVocê verá
labexcomo o proprietário do seu diretório~/project:drwxr-xr-x 2 labex labex 6 Feb 5 11:10 /home/labex/project
Agora, vamos examinar como visualizar informações do processo e o usuário associado a cada processo usando o comando ps.
Use o comando
ps -aupara visualizar os processos. A opçãoamostra todos os processos com um terminal, e a opçãouexibe o usuário que está associado a um processo. Na saída a seguir, a primeira coluna mostra o nome de usuário.ps -auVocê verá vários processos, com
labexerootcomo usuários comuns:USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.0 10608 3808 ? Ss 00:00 0:00 /sbin/init root 42 0.0 0.0 10608 3808 ? Ss 00:00 0:00 /sbin/init labex 123 0.0 0.1 224152 5756 pts/0 Ss 00:00 0:00 -bash labex 150 0.0 0.0 225556 3652 pts/0 R+ 00:00 0:00 ps -au
Finalmente, você explorará os arquivos /etc/passwd e /etc/group, que armazenam informações de usuários e grupos, respectivamente. Esses arquivos são críticos para entender como as contas de usuários e grupos são definidas em um sistema Linux.
Cada linha no arquivo
/etc/passwdcontém informações sobre um usuário. O arquivo é dividido em sete campos separados por dois pontos. Usecatpara visualizar seu conteúdo.cat /etc/passwdLocalize a entrada para
labexeroot. Paralabex, deve ser semelhante a isto:labex:x:1000:1000:LabEx User:/home/labex:/bin/bashVamos detalhar cada campo:
labex: O nome de usuário para este usuário.x: A senha criptografada do usuário era historicamente armazenada aqui; agora é um espaço reservado, pois as senhas são armazenadas em/etc/shadowpara segurança.1000: O número UID para esta conta de usuário.1000: O número GID para o grupo primário desta conta de usuário.LabEx User: Um breve comentário, descrição ou o nome real para este usuário./home/labex: O diretório home do usuário e o diretório de trabalho inicial quando o shell de login é iniciado./bin/bash: O programa de shell padrão para este usuário que é executado no login.
Cada linha no arquivo
/etc/groupcontém informações sobre um grupo. Cada entrada de grupo é dividida em quatro campos separados por dois pontos. Usecatpara visualizar seu conteúdo.cat /etc/groupVocê verá entradas para vários grupos do sistema e grupos privados do usuário. Por exemplo, a entrada do grupo
labexpode ser semelhante a esta:labex:x:1000:Vamos detalhar cada campo:
labex: Nome para este grupo.x: Campo de senha de grupo obsoleto; agora é um espaço reservado.1000: O número GID para este grupo.- (vazio): Uma lista de usuários que são membros deste grupo como um grupo secundário. Se este campo estiver vazio, significa que nenhum usuário adicional é explicitamente listado como membro secundário deste grupo (embora o usuário primário
labexseja implicitamente um membro).
Grupos Primários e Grupos Secundários: Cada usuário tem exatamente um grupo primário. Para usuários locais, este grupo é listado por GID no arquivo
/etc/passwd. O grupo primário é o proprietário dos arquivos que o usuário cria. Ao criar um usuário regular, um grupo é frequentemente criado com o mesmo nome do usuário, para ser o grupo primário do usuário. O usuário é normalmente o único membro deste Grupo Privado do Usuário. Este design simplifica o gerenciamento de permissões de arquivos.Os usuários também podem ter grupos secundários. A associação em grupos secundários é armazenada no arquivo
/etc/group. Os usuários recebem acesso aos arquivos com base em se algum de seus grupos tem acesso, independentemente de os grupos serem primários ou secundários. Por exemplo, se o usuáriolabextiver um grupo primáriolabexewheelcomo um grupo secundário, então esse usuário pode ler arquivos que qualquer um desses dois grupos pode ler.O comando
idpode mostrar todas as associações de grupo para um usuário. Recorde a saída deidparalabex:uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023Aqui,
gid=1000(labex)indica quelabexé o grupo primário.groups=1000(labex),10(wheel)lista todas as associações de grupo, mostrandolabexcomo o grupo primário ewheelcomo um grupo secundário.
Obter Acesso de Superusuário
Nesta etapa, você aprenderá como obter acesso de superusuário (privilégios de root) em um sistema RHEL. O acesso de superusuário é essencial para executar tarefas administrativas, como instalar software, gerenciar usuários e configurar as configurações do sistema. Você explorará os comandos su e sudo, que são as principais ferramentas para a elevação de privilégios.
O comando su (substitute user) permite que você mude para outra conta de usuário. Quando usado sem um nome de usuário, ele assume como padrão o usuário root.
Use o comando
su -para mudar para o usuárioroot. A opção hífen (-) garante que você obtenha um shell de login, o que significa que as variáveis de ambiente e o caminho do usuáriorootserão carregados. Você será solicitado a inserir a senharoot, que éredhat.su -Após inserir a senha
redhat, seu prompt mudará para[root@host ~]#, indicando que você agora é o usuárioroot.Password: [root@host ~]#Para verificar se você é
root, você pode executar o comandowhoami:whoamiA saída deve ser:
rootPara sair do shell
roote retornar ao seu usuáriolabex, digiteexit.exitSeu prompt retornará para
[labex@host ~]$.
O comando sudo (superuser do) permite que um usuário com permissão execute um comando como superusuário ou outro usuário, conforme especificado pelo arquivo sudoers. O usuário labex está configurado para ter privilégios sudo sem exigir uma senha, o que é comum em muitos ambientes de nuvem e laboratório.
Use o comando
sudo -ipara mudar para a contaroot. Este comando é geralmente preferido em relação asu -porque fornece uma maneira mais segura de executar comandos com privilégios elevados. Quando você usasudo -i, você ainda está usando sua própria conta de usuário, mas com privilégios de root, e os comandos são registrados em sua conta, tornando mais fácil rastrear o que foi feito.sudo -iSeu prompt mudará para
[root@host ~]#, indicando que você agora é o usuárioroot.[root@host ~]#Novamente, você pode verificar com
whoami:whoamiA saída deve ser:
rootPara sair do shell
roote retornar ao seu usuáriolabex, digiteexit.exitSeu prompt retornará para
[labex@host ~]$.Você também pode usar
sudopara executar um único comando com privilégios de root sem mudar para o shellroot. Por exemplo, para visualizar o conteúdo de/etc/shadow(que só pode ser lido porroot), você pode usarsudo cat /etc/shadow.sudo cat /etc/shadow | head -n 3Isso exibirá as três primeiras linhas do arquivo
/etc/shadow, demonstrando que o comandocatfoi executado com privilégios de root.root:*:19780:0:99999:7::: bin:*:19780:0:99999:7::: daemon:*:19780:0:99999:7:::O arquivo
/etc/sudoersé o principal arquivo de configuração para o comandosudo. Ele define quais usuários ou grupos podem executar quais comandos com privilégios elevados. Para evitar problemas se vários administradores tentarem editar o arquivo ao mesmo tempo, você deve editá-lo apenas com o comando especialvisudo. O editorvisudotambém valida o arquivo, para garantir que não haja erros de sintaxe.Uma entrada comum em
/etc/sudoerspermite que membros do grupowheelexecutem qualquer comando comoroot. O usuáriolabexé membro do grupowheel, e é por isso quesudofunciona sem uma senha.sudo grep wheel /etc/sudoersVocê deve ver uma linha semelhante a esta, que concede acesso
sudoao grupowheel:%wheel ALL=(ALL:ALL) ALLEsta linha significa:
%wheel: A regra se aplica aos membros do grupowheel. O símbolo%denota um grupo.ALL=(ALL:ALL): Em qualquer host (primeiroALL), os usuários do grupowheelpodem executar comandos como qualquer usuário (segundoALL) e qualquer grupo (terceiroALL).ALL: Os usuários do grupowheelpodem executar qualquer comando.
Isso conclui sua exploração para obter acesso de superusuário. Agora você entende a diferença entre su - e sudo -i e como executar comandos com privilégios elevados.
Criar e Modificar Contas de Usuário Locais
Nesta etapa, você aprenderá como criar, modificar e excluir contas de usuários locais em um sistema RHEL. Gerenciar contas de usuários é uma tarefa administrativa fundamental, garantindo que cada usuário tenha acesso e permissões apropriadas. Você usará comandos como useradd, usermod, userdel e passwd.
Primeiro, vamos criar uma nova conta de usuário.
Use o comando
useraddpara criar um novo usuário. Por padrão,useraddcria um novo usuário com um UID maior ou igual a 1000, cria um diretório home (/home/nome_de_usuário) e define o shell padrão como/bin/bash. Você precisa de privilégiossudopara executar este comando. Vamos criar um usuário chamadotestuser01.sudo useradd testuser01Após criar o usuário, você pode verificar sua existência em
/etc/passwde verificar seu diretório home.grep testuser01 /etc/passwd ls -ld /home/testuser01Você deve ver uma saída semelhante a esta:
testuser01:x:1001:1001::/home/testuser01:/bin/bash drwx------. 2 testuser01 testuser01 6 Mar 4 15:22 /home/testuser01Por padrão, os usuários recém-criados não têm uma senha definida, o que significa que eles não podem fazer login. Você precisa definir uma senha para
testuser01usando o comandopasswd.sudo passwd testuser01Você será solicitado a inserir uma nova senha. Para este laboratório, use
labexrhel9como a senha paratestuser01. Você pode ver um aviso "BAD PASSWORD", mas pode prosseguir.New password: Retype new password: passwd: all authentication tokens updated successfully.Agora, tente mudar para
testuser01usandosu -.su - testuser01Insira a senha
labexrhel9quando solicitado. Seu prompt deve mudar para[testuser01@host ~]$.Password: [testuser01@host ~]$Para retornar ao seu usuário
labex, digiteexit.exit
Em seguida, vamos modificar uma conta de usuário existente usando o comando usermod. O comando usermod permite que você altere várias propriedades de um usuário, como seu diretório home, shell ou associações de grupo.
Vamos alterar o campo de comentário (nome completo) para
testuser01para "Test User One".sudo usermod -c "Test User One" testuser01Verifique a alteração verificando o arquivo
/etc/passwdnovamente.grep testuser01 /etc/passwdA saída agora deve refletir o comentário atualizado:
testuser01:x:1001:1001:Test User One:/home/testuser01:/bin/bashVocê também pode bloquear ou desbloquear uma conta de usuário. Bloquear uma conta impede que o usuário faça login, enquanto desbloqueá-la reabilita o login.
Para bloquear a conta
testuser01:sudo usermod -L testuser01Agora, tente mudar para
testuser01novamente.su - testuser01Você será solicitado a inserir a senha, mas mesmo com a senha correta, o login falhará:
Password: su: Authentication failurePara desbloquear a conta
testuser01:sudo usermod -U testuser01Tente mudar para
testuser01novamente, e deve ter sucesso. Lembre-se deexitpara retornar alabex.su - testuser01 ## Enter password 'labexrhel9' exit
Finalmente, vamos excluir a conta de usuário que você criou.
Use o comando
userdelpara remover um usuário. Por padrão,userdelremove a entrada do usuário de/etc/passwd, mas deixa seu diretório home intacto. Isso pode levar a arquivos órfãos.sudo userdel testuser01Verifique se o usuário é removido de
/etc/passwd, mas o diretório home ainda existe.grep testuser01 /etc/passwd ls -ld /home/testuser01O comando
grepnão deve retornar nenhuma saída, indicando que o usuário se foi. O comandols -ldmostrará que o diretório home ainda existe, mas sua propriedade aparecerá como UIDs/GIDs numéricos, pois o usuário não existe mais.drwx------ 2 1001 1001 83 Mar 4 15:22 /home/testuser01Observação: Em algumas versões ou configurações do RHEL,
userdelpode remover o diretório home por padrão se estiver vazio ou se o usuário for o único proprietário. No entanto, é mais seguro usar explicitamente a opção-rpara garantir que o diretório home seja removido.Para remover o usuário e seu diretório home, use a opção
-rcomuserdel. Vamos criar um novo usuáriotestuser02para demonstrar isso corretamente.sudo useradd testuser02 sudo passwd testuser02 ## You'll be prompted to enter 'labexrhel9'Agora, remova
testuser02e seu diretório home:sudo userdel -r testuser02Verifique se a entrada do usuário e o diretório home foram removidos.
grep testuser02 /etc/passwd ls -ld /home/testuser02Ambos os comandos devem indicar que
testuser02e seu diretório home não existem mais.ls: cannot access '/home/testuser02': No such file or directory
Isso conclui sua prática com a criação, modificação e exclusão de contas de usuários locais.
Gerenciar Contas de Grupo Locais
Nesta etapa, você aprenderá como gerenciar contas de grupos locais em um sistema RHEL. Os grupos são fundamentais para gerenciar permissões de forma eficiente, permitindo que você conceda acesso a vários usuários simultaneamente. Você usará comandos como groupadd, groupmod e groupdel, e também revisitará usermod para gerenciar associações de usuário-grupo.
Primeiro, vamos criar um novo grupo.
Use o comando
groupaddpara criar um novo grupo. Por padrão,groupaddatribui o próximo GID disponível da faixa especificada em/etc/login.defs. Você precisa de privilégiossudopara executar este comando. Vamos criar um grupo chamadodevelopers.sudo groupadd developersVocê pode verificar a criação do grupo verificando o arquivo
/etc/group.grep developers /etc/groupVocê deve ver uma entrada semelhante a esta:
developers:x:1002:Você também pode especificar um GID específico para o grupo usando a opção
-g. Vamos criar outro grupo chamadotesterscom um GID específico, por exemplo,2000.sudo groupadd -g 2000 testersVerifique o GID do grupo
testers.grep testers /etc/groupA saída deve confirmar o GID especificado:
testers:x:2000:
Em seguida, vamos modificar um grupo existente usando o comando groupmod.
Você pode alterar o nome de um grupo usando a opção
-n. Vamos renomeartestersparaqa_team.sudo groupmod -n qa_team testersVerifique a alteração do nome em
/etc/group.grep qa_team /etc/groupA saída deve mostrar o novo nome com o GID original:
qa_team:x:2000:Você também pode alterar o GID de um grupo usando a opção
-g. Vamos alterar o GID deqa_teampara2001.sudo groupmod -g 2001 qa_teamVerifique a alteração do GID.
grep qa_team /etc/groupA saída deve refletir o novo GID:
qa_team:x:2001:
Agora, vamos gerenciar as associações de usuários dentro desses grupos. Você usará o comando usermod para isso. Primeiro, crie alguns usuários de teste.
Crie
userAeuserBe defina suas senhas comolabexrhel9.sudo useradd userA sudo passwd userADigite
labexrhel9como a senha parauserA.sudo useradd userB sudo passwd userBDigite
labexrhel9como a senha parauserB.Adicione
userAao grupodeveloperscomo um grupo secundário. Use as opções-a(append) e-G(groups) comusermod.sudo usermod -aG developers userAVerifique as associações de grupo de
userAusando o comandoid.id userAVocê deve ver
developerslistado na seçãogroups:uid=1003(userA) gid=1003(userA) groups=1003(userA),1002(developers)Adicione
userBaos gruposdeveloperseqa_teamcomo grupos secundários.sudo usermod -aG developers,qa_team userBVerifique as associações de grupo de
userB.id userBVocê deve ver
developerseqa_teamlistados:uid=1004(userB) gid=1004(userB) groups=1004(userB),1002(developers),2001(qa_team)Você também pode alterar o grupo primário de um usuário usando a opção
-gcomusermod. Vamos alterar o grupo primário deuserAparadevelopers.sudo usermod -g developers userAVerifique o grupo primário de
userA.id userAO campo
gidagora deve mostrardevelopers:uid=1003(userA) gid=1002(developers) groups=1002(developers)Observação: Quando você altera o grupo primário de um usuário, ele é removido da lista de associação de seu grupo primário antigo em
/etc/groupse esse grupo também fosse um grupo secundário. Neste caso, o grupo primário original deuserA(userA) não está mais listado como um grupo secundário.
Finalmente, vamos excluir os grupos e usuários de teste que você criou.
Use o comando
groupdelpara remover um grupo. Você não pode excluir um grupo se ele for o grupo primário de qualquer usuário. Primeiro, altere o grupo primário deuserAde volta para seu padrão (ou outro grupo existente) antes de excluirdevelopers.sudo usermod -g userA userA ## Change userA's primary group back to userA sudo groupdel developersVerifique se
developersé removido de/etc/group.grep developers /etc/groupEste comando não deve retornar nenhuma saída.
Exclua o grupo
qa_team.sudo groupdel qa_teamVerifique sua remoção.
grep qa_team /etc/groupEste comando também não deve retornar nenhuma saída.
Limpe os usuários de teste.
sudo userdel -r userA sudo userdel -r userB
Isso conclui sua prática com o gerenciamento de contas de grupos locais e associações de usuário-grupo.
Configurar Políticas de Senha de Usuário
Nesta etapa, você aprenderá como configurar políticas de senha de usuário em um sistema RHEL. As políticas de senha são cruciais para aprimorar a segurança, impondo regras sobre a complexidade da senha, expiração e bloqueio da conta. Você explorará o arquivo /etc/shadow e o comando chage.
Primeiro, vamos entender o arquivo /etc/shadow, que armazena informações de senha criptografadas e parâmetros de envelhecimento de senha para contas de usuário. Este arquivo é altamente sensível e só pode ser lido pelo usuário root.
Cada usuário tem uma entrada no arquivo
/etc/shadow. Vamos criar um novo usuáriopolicyusere definir sua senha comolabexrhel9para fins de demonstração.sudo useradd policyuser sudo passwd policyuserDigite
labexrhel9como a senha parapolicyuser.Agora, visualize a entrada para
policyuserem/etc/shadow.sudo grep policyuser /etc/shadowVocê verá uma saída semelhante a esta:
policyuser:$6$randomsalt$encryptedhash:19780:0:99999:7:::Vamos detalhar cada campo, separado por dois pontos:
policyuser: Nome da conta de usuário.$6$randomsalt$encryptedhash: A senha criptografada do usuário.$6: O algoritmo de hashing em uso para esta senha (SHA-512, o padrão do RHEL 9).randomsalt: O sal usado para criptografar a senha; originalmente escolhido aleatoriamente.encryptedhash: O hash criptografado da senha do usuário.
19780: Os dias desde a época (1970-01-01 UTC) em que a senha foi alterada pela última vez. Este número variará com base na data atual.0: O número mínimo de dias desde a última alteração da senha antes que o usuário possa alterá-la novamente.99999: O número máximo de dias sem alteração de senha antes que a senha expire. Um campo vazio significa que a senha nunca expira.7: O número de dias de antecedência para avisar o usuário que sua senha expirará.- (vazio): O número de dias sem atividade, começando com o dia em que a senha expirou, antes que a conta seja bloqueada automaticamente.
- (vazio): O dia em que a conta expira em dias desde a época. Um campo vazio significa que a conta nunca expira.
- O último campo é normalmente vazio e reservado para uso futuro.
Em seguida, você usará o comando chage para modificar esses parâmetros de envelhecimento de senha. O comando chage permite que você altere as informações de expiração da senha do usuário.
Vamos definir uma política de senha para
policyusercom as seguintes regras:- Número mínimo de dias entre as alterações de senha: 7 dias (
-m 7) - Número máximo de dias entre as alterações de senha: 90 dias (
-M 90) - Período de aviso antes da expiração da senha: 14 dias (
-W 14) - Período de inatividade após a expiração da senha antes do bloqueio da conta: 30 dias (
-I 30)
sudo chage -m 7 -M 90 -W 14 -I 30 policyuser- Número mínimo de dias entre as alterações de senha: 7 dias (
Para verificar essas alterações, você pode usar
chage -l(list) para exibir as informações atuais de envelhecimento da senha parapolicyuser.sudo chage -l policyuserVocê deve ver a saída refletindo a nova política:
Last password change : Mar 04, 2024 Password expires : Jun 02, 2024 Password inactive : Jul 02, 2024 Account expires : never Minimum number of days between password change : 7 Maximum number of days between password change : 90 Number of days of warning before password expires : 14Observação: As datas variarão com base em quando você realizar o laboratório.
Você também pode definir uma data de expiração absoluta da conta usando a opção
-E. Vamos definir a conta depolicyuserpara expirar em 30 dias a partir de hoje. Primeiro, obtenha a data de hoje e calcule a data 30 dias a partir de agora.EXPIRY_DATE=$(date -d "+30 days" +%Y-%m-%d) echo "Account will expire on: $EXPIRY_DATE" sudo chage -E $EXPIRY_DATE policyuserVerifique a data de expiração da conta.
sudo chage -l policyuser | grep "Account expires"A saída deve mostrar a data de expiração calculada:
Account expires : Apr 03, 2024Observação: A data será aproximadamente 30 dias a partir da data atual do seu laboratório.
Para remover a data de expiração da conta, você pode usar
chage -E -1 policyuser.sudo chage -E -1 policyuser sudo chage -l policyuser | grep "Account expires"A saída deve retornar para
never:Account expires : never
Finalmente, limpe a conta policyuser.
sudo userdel -r policyuser
Isso conclui sua prática com a configuração de políticas de senha de usuário. Agora você entende como inspecionar e modificar os parâmetros de envelhecimento da senha usando o arquivo /etc/shadow e o comando chage.
Resumo
Neste laboratório, você aprendeu conceitos fundamentais de gerenciamento de usuários e grupos no Red Hat Enterprise Linux (RHEL). Você começou entendendo como usuários e grupos são associados a arquivos e processos, e como inspecionar informações de usuários e grupos usando o comando id tanto para o usuário atual quanto para outros usuários do sistema, como root. Você também praticou a identificação da propriedade de arquivos e diretórios usando os comandos ls -l e ls -ld, respectivamente, o que é crucial para entender permissões e controle de acesso.
O laboratório guiou você ainda mais através da obtenção de acesso de superusuário, criação e modificação de contas de usuário locais, gerenciamento de contas de grupos locais e configuração de políticas de senha de usuário. Essas etapas forneceram experiência prática em tarefas essenciais de administração do sistema, permitindo que você gerenciasse efetivamente o acesso do usuário e a segurança em um sistema Linux.



