Loading

13、linux中用户和用户组


linux是多用户多进程的系统;

每个文件和进程都需要应对一个用户和用户组;

linux系统通过uid和gid来识别用户和组的;

一个用户必须要有唯一的uid和一个主组来识别身份,不同的用户可以使用同一个组作为主组,用户可以加

入不同的组,用户和组的关系是一对一、一对多,多对一。

linux管理员:root;

超级用户:uid 0 root 、普通用户:uid 500-65535、虚拟用户:uid1-499 满足是文件或服务启动的需要;

13.1、和用户有关的四个文件:

/etc/passwd(用户账号文件) /etc/shadow(用户密码文件) /etc/group(组账号文件) /etc/gshadow(组密码文件);

以上文件内容是有冒号分割,/etc/passwd内容需要比较熟悉,其它文件只需要了解;

13.2、/etc/skel目录:

用户的初始化目录,新建用户后都会copy这个目录中的内容;

可以把 通知的内容放到该目录下,可以让新用户可以看到;

统一初始化新用户的初始环境变量;

13.3、出现-bash-4.1$ 问题原因及解决方法:

-bash-4.1$ cp -av /etc/skel/.bash* /home/lc1/

`/etc/skel/.bash_logout' -> `./.bash_logout'

`/etc/skel/.bash_profile' -> `./.bash_profile'

`/etc/skel/.bashrc' -> `./.bashrc'

chown -R lc1:lc1 /home/lc1

chomod 700 /home/lc1

[root@centos6 ~]# su - lc1

[lc1@centos6 ~]$ su root

Password:

[root@centos6 lc1]#

13.4、更改用户的密码和账号策略:

系统默认策略(可以对以后建立的用户生效);

/etc/login.defs:密码策略;

PASS_MAX_DAYS 99999:密码的最大有效期, 99999:永久有期 ;

PASS_MIN_DAYS 0:是否可修改密码,0表示可修改,非0表示多少天后可修改;

PASS_MIN_LEN 5:密码最小长度,但是使用pam_cracklib.so模块后,该参数不再有效(这个参考下 面密码复杂度规则设定);

PASS_用WARN_AGE 7:密码失效前多少天在户登录时通知用户修改密码;

/etc/default/useradd:账号策略;

(默认情况下useradd+用户名创建的普通用户密码永久有效,账号没有过期停权的内容(在默认的文件中存放,不动))

13.5、用户和组操作:

1. passwd文件:

(1)/etc/passwd文件的功能:

存储所有用户的相关信息,该文件也被称为用户信息数据库(Database)。

(2)/etc/passwd文件每个字段的具体含义:

root:x:0:0:root:/root:/bin/bash

1)第1个字段:记录的是这个用户的名字(在创建用户时root用户起的)。

2)第2个字段:如果是x,表示该用户登录Linux系统时必须使用密码;如果为空,则该用户在登录时无须提供密码。

3)第3个字段:记录的是这个用户的uid。

4)第4个字段:记录的是这个用户所属群组的gid。

5)第5个字段:记录的是有关这个用户的注释信息(如全名或通信地址)。

6)第6个字段:记录的是这个用户的家目录的路径。

7)第7个字段:记录的是这个用户登录后,第一个要执行的进程。

2、shadow文件:

(1)/etc/shadow文件的功能:

存储所有用户的密码,每一个用户占用一行记录,该文件实际上就是存放用户密码的数据库(Database)。

(2)/etc/shadow文件每个字段的具体含义:

root:$6$MSHWWdIaEm43lNq1$d9UAZy5tiZtN1O/vDme3gXhRTt5cH9lcyVU7BxD4hkRb6TO/kj2Zxp7VeWE9l/DQ0VuklGoJYM1p/aWGEUgTl.::0:99999:7:::

1)第1个字段:记录的是用户名。

2)第2个字段:记录的是密码,这个密码是经过MD5加密算法加密过的密码。

3、group文件:

(1)/etc/group文件的功能:

存放了Linux系统中所有群组的信息,它实际上就是一个存放群组信息的数据库(Database)。

(2)/etc/group文件每个字段的具体含义:

root:x:0:

1)第1个字段是这个群组的名字。

2)第2个字段中的x表示这个群组在登录Linux系统时必须使用密码。

3)第3个字段记录的是这个群组的gid。

4)第4个字段记录的是这个群组里还有哪些群组成员。

4、gshadow文件:

(1)/etc/gshadow文件的功能:

存放了Linux系统中所有群组的密码信息,它实际上就是一个存放群组密码信息的数据库(Database)。

(2)/etc/gshadow文件每个字段的具体含义:

root:::

组名:加密密码:组管理员:组附加用户列表

组密码说明:对于大多数用户来说,通常不设置组密码,因此该字段常为空,但有时为 "!",指的是该群组

没有组密码,也不设有群组管理员。

5、useradd命令(增加新用户):

会修改/etc/passwd和/etc/shadow文件。

(1)参数解析:

–u:指定用户的UID

–g:指定用户属于的主组

–d:指定用户的家目录,新账号登录后所使用的home_dir

–c:指定用户的备注信息,新账号/etc/passwd栏的说明栏,注释

–s:指定用户所用的shell,登录shell(/sbin/nologin)l(重要)

-e:指定用户账号终止日期,日期格式是MM/DD/YY

-G:指定用户可以属于多个组,用id +用户名命令查看

-M:指定创建用户时不建立家目录

(2)例子:

1)在系统中新增一个用户user01,主组为police以及uid为600的命令:

useradd –u 600 –g police user01

6、usermod命令(修改用户信息,修改登录名,用户的家目录等等):

会修改/etc/passwd和/etc/shadow文件。

(1)参数解析:

–u:修改用户的UID

–g:修改用户的GID

–G:将一个用户加入到指定的群组中

–d:修改用户的家目录

–c:修改用户的备注信息

–s:修改用户所用的shell

-L:锁定用户的密码

-U:解锁用户的密码

-e:修改账号终止日期,日期格式是MM/DD/YY

-M:删除用户的家目录

-a:将用户追加至上边 -G 中提到的附加组中。

(2)例子:

1)将/home/babies目录作为babydog4用户家目录的命令:

usermod -d /home/babies babydog4

2)将babydog6组作为babydog4用户的附属组的命令:

usermod -a -G babydog6 babydog4

3)将dog组变更为babydog4用户主组的命令:

usermod -g dog babydog4

4)将用户babydog4从babydog6组中删除的命令:

gpasswd -d babydog4 babydog6

5)将用户babydog4加入到babydog6组中的命令(和2)的效果一致):

gpasswd -a babydog4 babydog6

7、groupadd命令(增加新组):

会修改/etc/group和/etc/gshadow文件。

(1)参数解析:

1)–g:指定群组的GID。

(2)例子:

1)在系统中新增加一个名为boydogs的群组的命令:

groupadd boydogs

8、groupmod命令(修改一个群组账号的信息):

(1)参数解析:

1)–g:修改群组的GID

2)–n:修改群组的名称

(2)例子:

1)修改police群组的gid为521的命令:

groupmod –g 521 police

2)将群组boydogs改名为daddogs的命令:

groupmod –n daddogs boydogs

3)删除daddogs群组的命令:

groupdel daddogs

9、补充:

passwd(/etc/passwd):设置用户的密码

groupdel:删除用户组

13.6、userdel :删除用户:

-r:删除用户和用户的家目录

13.6.1、企业场景处理方法:

vi /etc/passwd:

注释掉该用户,观察一个月,这样出了问题可以还原,相当于操作的备份

把登录shell改成/sbin/nologin

提示:只要修改和删除都要小心

修改已建用户的密码和账号策略

13.7、change(1/etc/passwd),设置或修改用户密码的有效期( 该命令改变是 /etc/shadow 中的属性):

-m:密码可更改的最小天数。为零时代表任何时候都可以更改密码。

-M:密码保持有效的最大天数。

-w:用户密码到期前,提前收到警告信息的天数。

-E:帐号到期的日期。过了这天,此帐号将不可用。

-d:上一次更改的日期。

-I(大写的i):停滞时期。如果一个密码已过期这些天,那么此帐号将不可用。

-l(小写的L):例出当前的设置。由非特权用户来确定他们的密码或帐号何时过期。

13.8、change修改的文件是/etc/shadow文件:

root: $6$.4IJ3hJY$iwBpHiKVYENQp.19ir8n21ivFt2TRIp0TwI5YVSHkLLk79QWhTAzXbNMZRvYWl0FXrWzp.KLSaC7pHmBDjB7i1:17787:0:99999:7:::

1、我的服务器root帐户密码策略信息如下:

[root@linux ~]# chage -l root

最近一次密码修改时间 :3月 12, 2013

密码过期时间 :从不

密码失效时间 :从不

帐户过期时间 :从不

两次改变密码之间相距的最小天数 :0

两次改变密码之间相距的最大天数 :99999

在密码过期之前警告的天数 :7

2、我可以通过如下命令修改我的密码过期时间:

[root@linux ~]# chage -M 60 root

[root@linux ~]# chage -l root

最近一次密码修改时间 : 3月 12, 2013

密码过期时间 : 5月 11, 2013

密码失效时间 :从不

帐户过期时间 :从不

两次改变密码之间相距的最小天数 :0

两次改变密码之间相距的最大天数 :60

在密码过期之前警告的天数 :7

3、然后通过如下命令设置密码失效时间:

[root@linuxde ~]# chage -I 5 root

[root@linuxde ~]# chage -l root

最近一次密码修改时间 :3月 12, 2013

密码过期时间 :5月 11, 2013

密码失效时间 :5月 16, 2013

帐户过期时间 :从不

两次改变密码之间相距的最小天数 :0

两次改变密码之间相距的最大天数 :60

在密码过期之前警告的天数 :7

从上述命令可以看到,在密码过期后5天,密码自动失效,这个用户将无法登陆系统了。

13.9、显示用户的的时间:

[root@centos6 lc1]# echo "$PS1"

[\u@\h \W]\$

[root@centos6 lc1]02:37:46$

13.10、查看linux中各用用户和组的情况:

who:计算机用户的登录情况

lastlog:最近登录的情况

groups:当前用户在 哪些组里

id:查看用户的uid、gid(主组)及所加入的全部组;

[root@centos6 ~]# id lc1

uid=999(lc1) gid=1000(dddd) groups=1000(dddd),999(lc1)

users:显示用户中所有的用户

su:角色切换

root用户切换到其它用户不需要密码

su - lc1(中间的“-”表示的是切换用户身份加载环境变量,是env中的环境变量)

由普通用户切换到root用户需要密码

-c:执行其它用户的命令,且不退出当前的用户

[root@centos6 ~]# su - lc1 -c pwd

/home/lc1

[root@centos6 ~]#

企业应用场景:

以指定用户身份开机自启动服务

13.11、sudo:普通用户可以拥有root或其他用户的权限:

普通用户必须要知道root密码才能切换到root,这样root密码就泄露了,不安全,而使用su命令

切换身份后的身份无法精细控制,拿到超级权限的人可以为所欲为,而且还泄露了密码;

通过sudo命令,我们可以把某些超级用户权限分类有针对性授权给普通的用户,并且普通用户不需要

知道root密码就可以使用得到的授权,创建的文件(管理员真正允许的root权限);

13.11.1、sudo的流程:

13.11.2、命令详解:

主机别名(一个sudo文件多台主机进行使用):

13 # Host_Alias FILESERVERS = fs1, fs2

14 # Host_Alias MAILSERVERS = smtp, smtp2

注意书写的规范,“=”号两边有空格

注意定义规范,每个成员用逗号分隔,逗号后面有空格

用户别名:

20 # User_Alias ADMINS = jsmith, mikem, %groupname

给普通用户所有的权限,相当于root 可以直接 sudo - root,特别的不安全

13.11.3、visudo:

root(用户名),ALL(机器名,ALL,代表当前的机器) =(ALL)(代表用户的角色,ALL默认代表root用户和所有的用户,如果什么都不给代表的是root用户角色),NOPASSWD(代表无密码登录):ALL(代表所有的命令)

根据需求进行分析;

检查配置(如果不进行检查会导致/etc/sudoers 文件内语法错误,导致sudo无法使用)

[root@centos6 ~]# visudo -c

/etc/sudoers: parsed OK

[root@centos6 ~]# grep lc1 /etc/sudoers

lc1 ALL=(ALL) NOPASSWD:ALL

[lc1@centos6~]sudo useradd lc2

Sorry, user lc1 is not allowed to execute '/bin/su - root' as root on centos6.7.

13.11.4、查看用户的sudo权限:

su - lc1 :登录用户

sudo -l :显示用户当前的权限

给用户适当的授权,只给用户创建文件的权限(用户原本是普通用户时的命令依然可用,只是用来确定用户可以使用root的角色可以干哪些事情)

visudo:

[lc1@centos6 /]$ sudo touch sudo.txt

[lc1@centos6 /]$ ls -l sudo.txt

-rw-r--r-- 1 root root 0 Sep 14 05:03 sudo.txt

[lc1@centos6 /]$ sudo echo "123" >sudo.txt

-bash: sudo.txt: Permission denied

13.11.5、配置sudo命令用户行为审计:

并不记录普通用户的普通操作,而是记录那些执行sudo命令的用户的操作

生产环境企业日志审计解决方案

sudo配合rsyslog服务,进行日志审计

visudo编辑 /etc/sudoers 文件,在最后面追加一行 Defaults logfile=/var/log/sudo.log

visudo -c :检查语法;

用普通用户操作sudo命令,在/var/log/sudo.log中都有日志记录;

[root@centos6 ~]# cat /var/log/sudo.log

Sep 14 20:35:43 : lc1 : command not allowed ; TTY=pts/1 ; PWD=/home/lc1 ;

USER=root ; COMMAND=/bin/ls -l /

13.12、linux 用户补充知识:

封建社会:

root:皇帝

普通用户:老百姓

虚拟用户:系统里的傀儡,不能使用,固定存在,满足linux里面服务进程及程序属主的要求而存在,进程及程序都属于用户

添加用户:

useradd lc

psswd lc(赋予用户密码)

非交互式更改密码

su - lc :角色切换 家目录为/home/lc/ (只能查看,不能更改服务,修改文件)

$普通用户 、 #root用户(家目录/root) ; 从普通用户切到root用户要密码,从root用户切到 ,普通用户不需要密码;

whoaim:查看当前用户是谁

查看主机名:uname -n hostname

修改主机名:hostname lc (临时生效,重启无效)

修改主机名永久生效的方法

vi /etc/sysconfig/network(需要重启) 此时再 使用命令hostname +主机名实现永久修改

[root@centos6 ~]# vi /etc/hosts

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 centos6.7

::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 centos6.7


posted @ 2020-02-15 20:21  云起时。  阅读(411)  评论(0编辑  收藏  举报