第四章 用户和用户组管理Word格式.docx

上传人:b****7 文档编号:22397137 上传时间:2023-02-03 格式:DOCX 页数:18 大小:25.97KB
下载 相关 举报
第四章 用户和用户组管理Word格式.docx_第1页
第1页 / 共18页
第四章 用户和用户组管理Word格式.docx_第2页
第2页 / 共18页
第四章 用户和用户组管理Word格式.docx_第3页
第3页 / 共18页
第四章 用户和用户组管理Word格式.docx_第4页
第4页 / 共18页
第四章 用户和用户组管理Word格式.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

第四章 用户和用户组管理Word格式.docx

《第四章 用户和用户组管理Word格式.docx》由会员分享,可在线阅读,更多相关《第四章 用户和用户组管理Word格式.docx(18页珍藏版)》请在冰豆网上搜索。

第四章 用户和用户组管理Word格式.docx

-l新用户名

这个选项指定一个新的账号,即将原来的用户名改为新的用户名。

#usermod-s/bin/ksh-d/home/z–gdevelopersam

此命令将用户sam的登录Shell修改为ksh,主目录改为/home/z,用户组改为developer。

用户管理的一项重要内容是用户口令的管理。

用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。

指定和修改用户口令的Shell命令是passwd。

超级用户可以为自己和其他用户指定口令,普通用户只能用它修改自己的口令。

命令的格式为:

passwd选项用户名

可使用的选项:

-l锁定口令,即禁用账号。

-u口令解锁。

-d使账号无口令。

-f强迫用户下次登录时修改口令。

如果默认用户名,则修改当前用户的口令。

例如,假设当前用户是sam,则下面的命令修改该用户自己的口令:

$passwd

Oldpassword:

******

Newpassword:

*******

Re-enternewpassword:

如果是超级用户,可以用下列形式指定任何用户的口令:

#passwdsam

普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;

而超级用户为用户指定口令时,就不需要知道原口令。

为了系统安全起见,用户应该选择比较复杂的口令,例如最好使用8位长的口令,口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。

为用户指定空口令时,执行下列形式的命令:

#passwd-dsam

此命令将用户sam的口令删除,这样用户sam下一次登录时,系统就不再询问口令。

passwd命令还可以用-l(lock)选项锁定某一用户,使其不能登录,例如:

#passwd-lsam

4.2用户组的管理

每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。

不同Linux系统对用户组的规定有所不同,如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。

用户组的管理涉及用户组的添加、删除和修改。

组的增加、删除和修改实际上就是对/etc/group文件的更新。

增加一个新的用户组使用groupadd命令。

其格式如下:

groupadd选项用户组 

可以使用的选项有:

-gGID指定新用户组的组标识号(GID)。

-o一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。

#groupaddgroup1 

此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。

#groupadd-g101group2 

此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101。

如果要删除一个已有的用户组,使用groupdel命令,其格式如下:

groupdel用户组 

#groupdelgroup1 

此命令从系统中删除组group1。

修改用户组的属性使用groupmod命令。

其语法如下:

groupmod选项用户组

常用的选项有:

-gGID为用户组指定新的组标识号。

-o与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。

-n新用户组将用户组的名字改为新名字

#groupmod-g102group2 

此命令将组group2的组标识号修改为102。

#groupmod–g10000-ngroup3group2 

此命令将组group2的标识号改为10000,组名修改为group3。

如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。

用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。

$newgrproot 

这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。

类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。

4.3与用户账号有关的系统文件 

完成用户管理的工作有许多种方法,但是每一种方法实际上都是对有关的系统文件进行修改。

与用户和用户组相关的信息都存放在一些系统文件中,这些文件包括/etc/passwd,/etc/shadow,/etc/group等。

下面分别介绍这些文件的内容。

/etc/passwd文件是用户管理工作涉及的最重要的一个文件。

Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。

这个文件对所有用户都是可读的。

它的内容类似下面的例子:

#cat/etc/passwd

root:

x:

0:

Superuser:

/:

daemon:

1:

Systemdaemons:

/etc:

bin:

2:

Ownerofsystemcommands:

/bin:

sys:

3:

Ownerofsystemfiles:

/usr/sys:

adm:

4:

Systemaccounting:

/usr/adm:

uucp:

5:

UUCPadministrator:

/usr/lib/uucp:

auth:

7:

21:

Authenticationadministrator:

/tcb/files/auth:

cron:

9:

16:

Crondaemon:

/usr/spool/cron:

listen:

37:

Networkdaemon:

/usr/net/nls:

lp:

71:

18:

Printeradministrator:

/usr/spool/lp:

sam:

200:

50:

Samsan:

/usr/sam:

/bin/sh

从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:

)分隔为7个字段,其格式和具体含义如下:

用户名:

口令:

用户标识号:

组标识号:

注释性描述:

主目录:

登录Shell 

“用户名”是代表用户账号的字符串,是用户在终端登录时输入的名称。

它在系统中应该是惟一的,即不同用户的登录名应该是不同的。

通常这个字段的长度不超过8个字符,并且由大小写字母和/或数字组成。

登录名中不能有冒号(:

),因为冒号在这里是分隔符。

为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。

“口令”一些系统中,存放着加密后的用户口令字。

用户口令是用户进入系统的“凭证”,它对于系统的安全性有着非常重要的意义。

虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。

因此,现在许多Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。

“用户标识号”是一个整数,系统内部用它来标识用户。

一般情况下它与用户名是一一对应的。

如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。

通常用户标识号的取值范围是0~65535。

0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。

在Linux系统中,这个界限是500。

“组标识号”字段记录的是用户所属的用户组。

它对应着/etc/group文件中的一条记录。

“注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。

在不同的Linux系统中,这个字段的格式并没有统一。

在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。

“主目录”,也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。

在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。

各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。

用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。

Shell是用户与Linux系统之间的接口。

Linux的Shell有许多种,每种都有不同的特点。

常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。

系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。

如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。

用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。

利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。

有些Linux系统要求只有那些在系统中登记了的程序才能出现在这个字段中。

系统中有一类用户称为伪用户(psuedousers),这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。

它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。

常见的伪用户如表8-1所示。

表4-1/etc/passwd文件中常见的伪用户

伪用户

含义

bin

拥有可执行的用户命令文件

sys

拥有系统文件

adm

拥有帐户文件

uucp

UUCP使用

lp

lp或lpd子系统使用

nobody

NFS使用

除了上面列出的伪用户外,还有许多标准的伪用户,例如:

audit,cron,mail,usenet等,它们也都各自为相关的进程和文件所需要。

由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件。

只有超级用户才拥有该文件读权限,这就保证了用户密码的安全性。

/etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。

它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用“:

”隔开。

这些字段是:

登录名:

加密口令:

最后一次修改时间:

最小时间间隔:

最大时间间隔:

警告时间:

不活动时间:

失效时间:

标志

“登录名”是与/etc/passwd文件中的登录名相一致的用户账号。

“口令”字段存放的是加密后的用户口令字,长度为13个字符。

如果为空,则对应用户没有口令,登录时不需要口令;

如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录。

“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。

时间起点对不同的系统可能不一样。

例如在SCOLinux中,这个时间起点是1970年1月1日。

“最小时间间隔”指的是两次修改口令之间所需的最小天数。

“最大时间间隔”指的是口令保持有效的最大天数。

“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。

“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。

“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。

期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

下面是/etc/shadow的一个例子:

#cat/etc/shadow

Dnakfw28zf38w:

8764:

168:

:

*:

nuucp:

EkdiSECLWPdSa:

9740:

将用户分组是Linux系统中对用户进行管理及控制访问权限的一种手段。

每个用户都属于某个用户组;

一个组中可以有多个用户,一个用户也可以属于不同的组。

当一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登录时所属的默认组,而其他组称为附加组。

用户要访问属于附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组中的成员。

用户组的所有信息都存放在/etc/group文件中。

此文件的格式也类似于/etc/passwd文件,由冒号(:

)隔开若干个字段,这些字段有:

组名:

组内用户列表

“组名”是用户组的名称,由字母或数字构成。

与/etc/passwd中的登录名一样,组名不应重复。

“口令”字段存放的是用户组加密后的口令字。

一般Linux系统的用户组都没有口令,即这个字段一般为空,或者是*。

“组标识号”与用户标识号类似,也是一个整数,被系统内部用来标识组。

“组内用户列表”是属于这个组的所有用户的列表,不同用户之间用逗号(,)分隔。

这个用户组可能是用户的主组,也可能是附加组。

/etc/group文件的一个例子如下:

#cat/etc/group

root

root,bin

root,uucp

root,adm

root,daemon

root,lp

users:

20:

root,sam

4.4添加大量用户 

添加和删除用户对每位Linux系统管理员都是轻而易举的事,比较棘手的是如果要添加几十个、上百个甚至上千个用户时,我们不太可能还使用useradd一个一个地添加,必然要找一种简便的创建大量用户的方法。

Linux系统提供了创建大量用户的工具,可以让您立即创建大量用户,方法如下:

(1)先编辑一个文本用户文件,每一列按照/etc/passwd密码文件的格式书写,要注意每个用户的用户名、UID、宿主目录都不可以相同,其中密码栏可以留做空白或输入x号。

一个范例文件user.txt内容如下:

user001:

600:

100:

user:

/home/user001:

/bin/bash

user002:

601:

/home/user002:

user003:

602:

/home/user003:

user004:

603:

/home/user004:

user005:

604:

/home/user005:

user006:

605:

/home/user006:

/bin/bash 

(2)以root身份执行命令/usr/sbin/newusers,从刚创建的用户文件user.txt中导入数据,创建用户:

#newusers<

user.txt 

然后可以执行命令vipw或vi/etc/passwd检查/etc/passwd文件是否已经出现这些用户的数据,并且用户的宿主目录是否已经创建。

(3)执行命令/usr/sbin/pwunconv,将/etc/shadow产生的shadow密码解码,然后回写到/etc/passwd中,并将/etc/shadow的shadow密码栏删掉。

这是为了方便下一步的密码转换工作,即先取消shadowpassword功能。

#pwunconv 

(4)编辑每个用户的密码对照文件,范例文件passwd.txt内容如下:

密码

(5)以root身份执行命令/usr/sbin/chpasswd,创建用户密码,chpasswd会将经过/usr/bin/passwd命令编码过的密码写入/etc/passwd的密码栏。

#chpasswd<

passwd.txt 

(6)确定密码经编码写入/etc/passwd的密码栏后,执行命令/usr/sbin/pwconv将密码编码为shadowpassword,并将结果写入/etc/shadow。

#pwconv 

这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。

4.5赋予普通用户特殊权限

在Linux系统中,管理员往往不止一人,若每位管理员都用root身份进行管理工作,根本无法弄清楚谁该做什么。

所以最好的方式是:

管理员(leader)当系统的root,然后创建一些普通用户,分配一部分系统管理工作给他们。

我们不可以使用su让他们直接变成root,因为这些用户都必须知道root的密码,这种方法很不安全,而且也不符合我们的分工需求。

一般的做法是利用权限的设置,依工作性质分类,让特殊身份的用户成为同一个工作组,并设置工作组权限。

要wwwadm这位用户负责管理网站数据,一般ApacheWebServer的进程httpd的所有者是www,您可以设置用户wwwadm与www为同一工作组,并设置Apache默认存放网页目录/usr/local/httpd/htdocs的工作组权限为可读、可写、可执行,这样属于此工作组的每位用户就可以进行网页的管理了。

但这并不是最好的解决办法,例如管理员想授予一个普通用户关机的权限,这时使用上述的办法就不是很理想。

这时您也许会想,我只让这个用户可以以root身份执行shutdown命令就行了。

完全没错,可惜在通常的Linux系统中无法实现这一功能,不过已经有了工具可以实现这样的功能——sudo。

sudo通过维护一个特权到用户名映射的数据库将特权分配给不同的用户,这些特权可由数据库中所列的一些不同的命令来识别。

为了获得某一特权项,有资格的用户只需简单地在命令行输入sudo与命令名之后,按照提示再次输入口令(用户自己的口令,不是root用户口令)。

例如,sudo允许普通用户格式化磁盘,但是却没有赋予其他的root用户特权。

sudo工具由文件/etc/sudoers进行配置,该文件包含所有可以访问sudo工具的用户列表并定义了他们的特权。

一个典型的/etc/sudoers条目如下:

limingALL=(ALL)ALL 

这个条目使得用户liming作为超级用户访问所有应用程序,如用户liming需要作为超级用户运行命令,他只需简单地在命令前加上前缀sudo。

因此,要以root用户的身份执行命令format,liming可以输入如下命令:

#sudo/usr/sbin/useraddsam

注意:

命令要写绝对路径,/usr/sbin默认不在普通用户的搜索路径中,或者加入此路径:

PATH=$PATH:

/usr/sbin;

exportPATH。

另外,不同系统命令的路径不尽相同,可以使用命令“whereis命令名”来查找其路径。

这时会显示下面的输出结果:

WetrustyouhavereceivedtheusuallecturefromthelocalSystem

Administrator.Itusuallyboilsdowntothesetwothings:

#1)Respecttheprivacyofothers.

#2)Thinkbeforeyoutype.

Password:

如果liming正确地输入了口令,命令useradd将会以root用户身份执行。

配置文件/etc/sudoers必须使用命令Visud

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1