首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > 操作系统 > UNIXLINUX >

「学习札记——Linux」Linux账号管理与ACL权限设定

2013-02-19 
「学习笔记——Linux」Linux账号管理与ACL权限设定Linux账号管理与ACL权限设定Table of Contents1 Linux的账号

「学习笔记——Linux」Linux账号管理与ACL权限设定

Linux账号管理与ACL权限设定Table of Contents1 Linux的账号与群组1.1 UID和GID1.2 /etc/passwd结构1.3 /etc/shadow结构1.4 /etc/group结构1.5 群组的一些概念1.6 /etc/gshadow结构2 账号管理2.1 新建账号2.2 修改密码2.3 忘记密码2.4 修改账号数据2.5 查阅账号信息2.6 群组管理3 主机的细部权限规划:ACL的使用3.1 什么是ACL3.2 ACL的启用3.3 ACL的设定4 使用者身份切换4.1 为什么要身份切换4.2 身份切换方法5 用户的特殊shell与PAM模块5.1 特殊的shell,/sbin/nologin5.2 PAM5.3 passwd工作原理6 Linux主机上用户讯息传递

UID:User ID;GID:Group ID;一个文件的权限,靠UID,GID来识别,UID与账号之间的对应关系存储在/etc/passwd里面

$ head -n 4 /etc/passwd root:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/bin/shbin:x:2:2:bin:/bin:/bin/shsys:x:3:3:sys:/dev:/bin/sh
$cat /etc/passwd | grep minix007minix007:x:1000:1000:minix007,,,:/home/minix007:/bin/bash
账号名称密码(此字段为x,真正的密码放在/etc/shadow里了)UID0:系统管理员1~499:系统账号500~65535:可登入账号GID用户信息说明家目录Shell

# cat /etc/shadow | grep minix007minix007:$6$Uk9abd2a7z.qWQQW0CNBsqeZvpx9UcyQ1:15597:0:99999:7:::
账号名称加密后的密码最近修改密码的日期密码不可变动的天数密码需要变动的天数密码需要变动前的警告天数密码过期后账号宽限天数账号失效日期保留

$ head -n 4 /etc/grouproot:x:0:daemon:x:1:bin:x:2:sys:x:3:
组名组密码GID此组支持的账号

初始群组:账号一登录就成为此群组成员,这个属性在/etc/passwd里的GID确定非初始群组:除了初始群组外,一个账号还会属于其它群组,这就是由/etc/group里此组支持的账号确定有效群组:账号所属群组中的一个,如果账号新建一个文件,这个文件的群组就由当前账号的有效群组确定groups: 通过这个指令可以知道当前用户账号属于哪些群组,第一个群组就是有效群组newgrp: 有效群组的切换

# head -n 4 /etc/gshadowroot:*::daemon:*::bin:*::sys:*::
组名密码群组管理员账号该群组所属账号

useradd$useradd minix006 #按默认设置建立一个普通账号$useradd -r matrix007 #建立一个系统账号$useradd -D #显示useradd默认值
$ useradd -DGROUP=100HOME=/homeINACTIVE=-1EXPIRE=SHELL=/bin/shSKEL=/etc/skelCREATE_MAIL_SPOOL=no

passwd#passwd minix006 # root账号修改其它账号密码$passwd # 自己修改自己密码$passwd -S # 列出密码参数(修改日期,失效日期 etc.)usermod#usermod -e "2013-10-10" minix006 # 设置minix006账号的失效日期

普通用户忘记密码:使用root账号登录,再用passwd命令处理root用户忘记:Live CD开机,挂载根目录,修改/etc/passwd,将root密码字段清空,再开机后root无须密码 即可登录,再用passwd修改root密码。

userdel:删除账号数据chsh:修改shell

finger :查阅/etc/passwd里的信息id :查阅UID,GID信息

新建群组:groupadd修改群组信息:groupmod删除群组信息:groupdel建立群组管理员:gpasswd

ACL是Access Control List的缩写,主要的目的是提供传统的owner,group,others的read,write,execute 权限之外的细部权限设定,ACL可以针对单一使用者,单一档案或者目录来进行r,w,x权限的设定,对于需要 有特殊权限的使用状况非常有帮助。

查看ACL是否启用
$ mount/dev/sda7 on / type ext4 (rw,errors=remount-ro).../dev/sda10 on /home type ext4 (rw)...

括号里没有显示acl,说明acl没有启用

ACL的启用
# mount -o remount,acl /home

这样,再查看ACL是否启用时,就会得到

$ mount | grep home/dev/sda10 on /home type ext4 (rw,acl)

getfacl
$ touch testacl$ ll testacl -rw-rw-r-- 1 minix007 minix007 0  2月  4 16:42 testacl$ getfacl testacl  # file: testacl # owner: minix007 # group: minix007user::rw-group::rw-other::r--
setfacl为特定用户设置权限
$ ll testacl -rw-rw-r-- 1 minix007 minix007 0  2月  4 16:42 testacl# setfacl -m u:minix007:rx testacl$ ll testacl -rw-rwxr--+ 1 minix007 minix007 0  2月  4 16:42 testacl*

可以看到,testacl的权限信息已经和以前不同了

平时用普通账号,有特别需要再用root,可以避免对系统破坏运行软件时,为此软件设置一个低权限账号,这样即使这个软件被攻破,也不至于影响整个系统

su:任何身份切换完整切换到新身份:su -username只用root执行一次命令:su –c "指令串"由root切换到其它使用者时,无需密码sudo

nologin是一个特殊的shell,如果一个账号的shell是nologin,那么它是无法通过shell登录的,但是它可以使用 系统的资源,这样就限制了这个账号使用shell的权利。因为有些账号是不需要使用shell的,分给它们会让系统 陷入危险。

一部主机上可能很多地方都需要验证,他们有着不同的验证机制,有的时候这可能造成一些混乱,比如 一致性问题,PAM是一套应用程序编程接口,他提供了一系列验证机制,只要使用者将验证需要告诉PAM, PAM就能返回验证的结果。

    用户使用passwd程序,输入密码passwd调用PAM模块验证PAM模块到/etc/pam.d/查找与passwd同名配置文件根据配置文件的设定,引用PAM模块验证分析将验证结果返回给passwdpasswd根据结果决定下面的动作

who :目录登录到系统的用户
$ whominix007   tty7         2013-02-04 14:52minix007   pts/2        2013-02-04 15:15 (:0.0)
lastlog:所有账户最后登录时间使用者交谈:write,mesg,mail

热点排行
Bad Request.