Perfil de un usuario
1 Archivo de información del usuario /etc /passwd
Abramos este archivo para ver
Hay algunos formatos involucrados, aún recordamos usar man para ver la ayuda de la información de configuración
man 5 passwd
Aquí puede ver: Cada elemento de la división tiene una descripción detallada, resumámosla aquí
El primer campo: Nombre de usuario
El segundo campo: indicador de contraseña, podemos ver que todos son x Entonces, ¿dónde está la contraseña real? Veamos el archivo /etc /shadow
Aquí vemos que el segundo campo correspondiente a la raíz es la contraseña de la raíz. Obviamente, está cifrado, por lo que la contraseña no se coloca directamente en passwd, nos fijamos en los permisos detallados de los dos archivos
Para passwd, generalmente Los usuarios aún pueden ser legibles, pero para la sombra, no hay permiso, solo la raíz puede ver, esto es para ser más seguro.
El tercer campo: UID (ID de usuario)
Podemos encontrar en el passwd además del usuario root que conocemos, hay muchas otras cosas que no hemos visto, se llaman usuarios del sistema ( Pseudo-usuarios), no puedo iniciar sesión, solo úselo cuando haga el servicio de llamadas al sistema, no necesitamos controlarlos
0: superusuario
1-499 usuario del sistema (pseudo-usuario) < Br>
500-65535 Usuario normal
Cuarto campo: GID (ID inicial de grupo de usuario)
Aquí queremos distinguir entre el grupo inicial y el grupo adicional
El grupo inicial significa que el usuario tiene la autoridad relevante del grupo en cuanto inicia sesión. El grupo inicial de cada usuario solo puede tener uno, que generalmente es el mismo nombre de grupo que el nombre del usuario que el grupo inicial del usuario
Grupo adicional: los usuarios pueden unirse a varios grupos de otros usuarios y tener los derechos de estos grupos. Los grupos adicionales pueden tener varios
5to campo: descripción del usuario, generalmente es información de descripción
6to campo: Directorio de inicio
Usuario normal: /home /username /
Superusuario: /root /
7mo campo: Iniciar sesión Es Shell
Dos archivos shadow /etc /shadow
Abrimos este archivo para ver
1er campo : Nombre de usuario
El segundo campo: Contraseña encriptada, el algoritmo de encriptación es el algoritmo de encriptación SHA512, si es "" !! " " * " significa que no hay contraseña, no se puede iniciar sesión en
3 campos: la fecha de la última modificación de la contraseña. Vemos que este campo de la raíz es 17105. Esta es la hora estándar del 1 de enero de 1970. Todos los días, la marca de tiempo es +1
Cuarto Campo: el intervalo de modificación de las dos contraseñas (en comparación con el tercer campo), es decir, cuántos días después de la modificación de la contraseña, vemos que el campo del usuario raíz es 0
5to campo: contraseña Período de validez (en comparación con el tercer campo), vemos que el campo del usuario raíz es 99999, que es básicamente permanente.
El sexto campo: el número de días de advertencia antes de que caduque la contraseña (y el quinto) Comparado con el campo, es decir, por ejemplo, establecemos un período de validez de contraseña en el quinto campo, como 10 días, luego nuestra configuración de campo es 7 y quedan 7 días. Cuando caduque, habrá una advertencia.
7mo campo: el número de días de gracia después de que caduque la contraseña (en comparación con el 5to campo)
0 significa que la contraseña caduca inmediatamente después de su vencimiento, y -1 significa que nunca caduca
El octavo campo: el momento en que caduca la cuenta (para ser representada por una marca de tiempo). Si este campo tiene un tiempo de expiración establecido, el período de validez establecido anteriormente no sirve para nada.
noveno campo: reservado
Así que hemos estado hablando de marcas de tiempo, luego observamos la fórmula de conversión para marcas de tiempo
1 Convertir marcas de tiempo en fechas
fecha -d " 1970-01-01 16066 días "
Hemos convertido la marca de tiempo de 16066 en una fecha
2 Convertir fecha en marca de tiempo
Tres conjuntos de archivos de información /etc /grupo y grupo de contraseña de archivo /etc /gshadow
1 Archivo de información del grupo /etc /group
Abrimos este archivo para ver
Campo 1: Nombre del grupo
Campo 2: Marca de contraseña de grupo
Campo 3: GID
Campo 4: Usuario adicional en grupo
2 Archivo de contraseña de grupo /etc /gshadow < Br>
Campo 1: Nombre del grupo
Campo 2: Contraseña del grupo
Campo 3: Administración del grupo Nombre de usuario
El cuarto campo: usuarios adicionales en el grupo
Hermanos, incluso Shen Chao, dijo que no se recomienda la administración de la contraseña del grupo, generalmente administrada por la raíz, por lo que aquí puede saber
Cuatro archivos relacionados con la gestión de usuarios
1 Directorio principal del usuario
Usuarios comunes: /home /username /, propietario y grupo son todos los usuarios, los permisos son 700
Superusuario: /root /, propietario y propietario Los grupos son raíz, los permisos son 550
2 buzones de correo del usuario
/var /spool /mail /username /
Por ejemplo, creamos un usuario fuqiang, luego vamos a esto Al buscar debajo de la ruta, encontrará que el buzón del nuevo usuario se genera automáticamente en esta ruta
3 Directorio de plantillas de usuario
/etc /skel /
Veamos este directorio
Vemos que el contenido en este directorio es el mismo que el contenido en /home /username. Es decir, cuando se crea un usuario, bajo el nombre /home /user, los archivos en estos directorios de plantillas se generan automáticamente
Cinco comandos de administración de usuarios
1 comando Agregar usuario useradd :
usuarioadd opción nombre de usuario
Opciones:
-u UID Especifique manualmente el UID del usuario, sabemos que el UID del usuario normal es de 500, automáticamente hacia atrás, Si quiero establecer un número Geely, como 888, puedo usar esto. Opciones
-d directorio principal, por ejemplo, si no queremos ponerlo en /home, podemos usar esta opción para cambiar
-c descripción del usuario
-g nombre del grupo: manual Especifique el grupo inicial del usuario, esto generalmente no se recomienda modificar
-G nombre del grupo: especifique manualmente el grupo adicional del usuario
-s shell: especifique manualmente el shell de inicio de sesión del usuario, el valor predeterminado es /bin /Bash
Entonces, si no agregamos ninguna opción, ¿cuál es el valor predeterminado? Por ejemplo, ahora estoy agregando un usuario de fq
Vamos Verifique la información del archivo relacionada con el usuario
Podemos ver la información predeterminada
Entonces, ¿dónde está el archivo predeterminado del usuario?
El registro es muy importante para la seguridad. Registra las diversas cosas que ocurren todos los d
Uno: el esquema de ssh es: 1, es permitir el uso de ssh entre dos máquinas Linux no requiere un
. En la administración de hardware de ITDB, los usuarios deben asignarse a hardware. Este usuario qu
Muchos usuarios que son nuevos en Linux usarán el concepto de Windows para entender el sis
Linux iptables ip, Linux iptables shield ip
Comandos comunes de linuxvi detallados
Formato y partición de la partición del disco duro de Linux
Encuentra el proceso conectado a mysql bajo Linux
Red de Linux basada en notas IP de red
La contraseña de Linux última batalla crack
Ejemplo de guardar reglas de firewall de iptables en Ubuntu
Linux /centos resuelve el desbordamiento de memoria de Tomcat
Reparación de VEM, inicio de la instalación de telnet, fuente de software de actualización de Linux
¿Qué pasa si el sistema operativo XP olvida la contraseña? (3)
¿Qué es la habilidad de mejora de la velocidad de ejecución de Win XP
Recuperar y ocultar archivos y carpetas ocultos de usted
Cómo deshabilitar la visualización de imágenes en el navegador Win10 del sistema Win10
Instalación de Windows 8 Beta Fish en Win 7 Boots
¿Cómo borrar rápidamente el portapapeles en el sistema Win10?
Garantizar la seguridad del DNS en los dominios de Windows 2003