linux学习15 Linux系统用户和组全面讲解
一、用户,组和权限管理
1、多用户(Multi-tasks),多任务(Multi-Users)。对计算机而言,每一个使用者就是一个用户。
2、每个使用者:
a、用户标识,密码:
认证(Authentication):用户名和密码登陆
授权(Authorization):哪个用户有哪个权限
审计(Audition):对相应操作行为进行审计
b、组:用户组,即用户容器。
二、用户和组
1、用户类别:
a、管理
b、普通用户
系统用户
登陆用户
c、用户标识:UserID,UID
16bits二进制数字:0-65535
管理员标识(ID):0
普通用户:1-65536,一般CentOS只用到了60000
系统用户: 1-499(CentOS6),1-999(CentOS7)
登陆用户:500-60000(CentOS6),1000-60000(CentOS7)
名称解析:名称转换
Username <--> UID
根据名称解析库进行:/etc/passwd
2、组类别1
a、管理员组
b、普通用户组
系统组
登陆组
c、组标识:GroupID,GID
管理员组(ID):0
普通用户组:1-65536,一般CentOS只用到了60000
系统用户组: 1-499(CentOS6),1-999(CentOS7)
登陆用户组:500-60000(CentOS6),1000-60000(CentOS7)
d、名称解析:名称转换
groupname <--> GID
解析库:/etc/group
3、组类别2
a、用户的基本(主)组
b、用户的附加组
4、组类别3:
用户的私有组:组名同用户名,且只包含一个用户。
用户的公共组:组内包含了多个用户
5、认证信息
a、通过比对事先存储的,与登录时提供的信息是否一致。
password:
用户密码库文件:/etc/shadow
组密码库文件:/etc/gshadow
b、密码使用策略
(1)、使用随机密码
(2)、最短长度不要低于8位
(3)、应该使用大写字母,小写字母,数字和标点符号四类字符中至少三类
(4)、定期更换
c、加密算法:
(1)、对称加密:加密和解密使用同一个密码

(2)、非对称加密:加密和解密使用的一对儿秘钥:
秘钥对:使用公钥加密的只能使用与之配对的私钥解密。非对称加密秘钥长度比对称加密长的多。对称加密早期只有56位,但2002年就已经被破解了,后来就开始增长秘钥的长度,128位,192位,256位,384位等等。而非对称加密的长度后来达到了惊人的级别,起始为512位,现在可以达到2048位,甚至可以达到4096位。秘钥越长,加密解密也就越慢,因此非对称加密一般来说比较慢一点。据说非对称加密比对称加密慢三个数量级即10^3倍
公钥:public key
私钥:private key
(3)、单向加密:只能加密,不能解密,提取数据特征码
定长输出
雪崩效应:初始节点细微改变可能引起全局巨大变化
[root@node1 .ssh]# echo "hao are you" |md5sum
e2a28ca5906fdacfd9825bd6766efc9d -
[root@node1 .ssh]# echo "hao are you ?" |md5sum
49dba70f61c42012af4d0e8db4a332c9 -
目前的算法:
md5:message digest,128bits
sha:secure hash algorithm,160bits
sha224
sha256
sha384
sha512
[root@node1 /]# echo "wohaoshuai"|sha512sum
3306a5149229338826594b1fa5ccaf5681d38049130cd991c0b0b9f462fe839927269fd838352d62c25a26c13b1a2cdbd93f6abc012e8f0a28f5861304c0e887 -
[root@node1 /]# echo "wohaoshuai"|sha512sum
3306a5149229338826594b1fa5ccaf5681d38049130cd991c0b0b9f462fe839927269fd838352d62c25a26c13b1a2cdbd93f6abc012e8f0a28f5861304c0e887 -
6、我们现在来增加用户centos和gentoo并修改密码,我们可以看到我们密码一样但是他们的密码随机数也是不一样的。这是因为他在计算时加了salt,即随机数。
[root@node1 /]# useradd centos
[root@node1 /]# useradd gentoo
[root@node1 /]# passwd centos
Changing password for user centos.
New password:
BAD PASSWORD: The password is shorter than characters
Retype new password:
passwd: all authentication tokens updated successfully.
[root@node1 /]# passwd gentoo
Changing password for user gentoo.
New password:
BAD PASSWORD: The password is shorter than characters
Retype new password:
passwd: all authentication tokens updated successfully.
[root@node1 /]# tail - /etc/shadow
centos:$$x6tAsVEU$LD0TeHD/8MxGXC4yFlGfwoZRhShRferRCHjgiCZMFfkNn/ZXMw2hnQrd0DT4Ev5AW6w8fBv2GqSfQ2E6gVflu0:::::::
gentoo:$$3zQ80.$ryAHNDjDcSA8stzrDPYkCZiXFaUVueTxdAVexjuNl4lQkemWyD1dn4FgSH.tn2WQ94NXKo68ciygE3NFWH6ij1:::::::
三、相应文件解析
1、/etc/passwd:用户的信息库
[root@node1 etc]# whatis passwd
sslpasswd (1ssl) - compute password hashes
passwd () - update user's authentication tokens
passwd () - password file
[root@node1 etc]# man passwd
a、对应内容格式
name:password:UID:GID:GECOS:directory:shell
name:用户名
password:可以是加密的密码,也可以是占位符x,x出现意味着密码在/etc/shadow中
UID:用户ID
GID:用户所属的主组的ID号
GECOS:用户的注释信息
directory:用户的家目录
shell:用户的默认shell,登陆时默认的shell程序
[root@node1 etc]# tail /etc/passwd
chrony:x::::/var/lib/chrony:/sbin/nologin
sshd:x:::Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
tcpdump:x::::/:/sbin/nologin
testuser:x::::/home/testuser:/bin/tcsh
nginx:x:::Nginx web server:/var/lib/nginx:/sbin/nologin
redis:x:::Redis Database Server:/var/lib/redis:/sbin/nologin
wohaoshuai:x::::/home/wohaoshuai:/bin/bash
tomcat:x:::Apache Tomcat:/usr/share/tomcat:/sbin/nologin
centos:x::::/home/centos:/bin/bash
gentoo:x::::/home/gentoo:/bin/bash
2、/etc/shadow:用户密码
[root@node1 etc]# whatis shadow
shadow () - encrypted password file routines
shadow () - shadowed password file
[root@node1 etc]# man shadow
a、对应内容格式
用户名:加密的密码:最近一次修改密码的时间(从1970年到现在的天数):密码的最短使用期限(此时间不能改密码):密码最长使用期限:警告期:过期期限:保留时长(即过期后密码还可以保留多久)
在警告期有两个情况,当警告期处于密码最长使用期限期间时用户登录系统时只会警告还可以操作,当警告期处于密码最长使用期限时间之后时登录后将会一直被警告而不能操作,当过期后密码也就无法登陆了,也不会警告了
gentoo:$$tI6yub9Q$NeWTMw9SfRJLD0ynfzrDeNCeOatzaRhT0mmyr3eZM4LdRuf2BOrz34bDG1B7zTyUBQsjej/LeK.EFijBq61w./:::::::
centos:$$2CIkdkuC$KujBc6P8uwHlnjX3JYzTLeDqvqSy1JAtnGBihzwmRxqrhU5OHubRd86sFaCcHKg6xgqEoLZDBVTYPel5a88lS0:::::::
加密的密码串在前面默认会加一段随机字符然后再进行加密,使用$作为分隔符,由三段组成:$加密算法,1表示md5,在linux中一共有上面介绍的6种加密算法,6表示sha512$随机数$加密后的字符串。上面可以看到centos后面的加密的密码串就是如上所述的意思。
3、/etc/group:组的信息库
[root@localhost ~]# whatis group
group () - user group file
[root@localhost ~]# man group
a、内容结构:group_name:password:GID:user_list
group:组名
password:默认也是x,在/etc/gshadow中
GID:组ID
user_list:该组的用户成员,以此组为附加组的用户的用户列表
[root@localhost ~]# tail /etc/group
postdrop:x::
postfix:x::
ntp:x::
chrony:x::
tcpdump:x::
stapusr:x::
stapsys:x::
stapdev:x::
gentoo:x::
centos:x::
4、相关命令:
useradd,userdel,usermod,passwd
groupadd,groupdel,groupmod,gpasswd
chage,chsh,id,su
linux学习15 Linux系统用户和组全面讲解的更多相关文章
- linux学习(五)用户与组管理命令,以及用户信息文件解释
目录 (1)/etc/passwd文件 (2)/etc/shadow passwd命令 userdel命令 usermod命令 groupadd @(用户与组管理命令) linux是一个多用户多任务的 ...
- Linux学习笔记13-用户和组
操作系统通过用户.组概念来管理使用计算机的人 用户代表一个使用计算机的使用者,操作系统通过用户概念限制一个使用者能够访问的资源 组用来组织管理用户 用户具有以下概念: 每个用户有一个用户名和一个用户I ...
- Linux学习笔记06—系统用户及用户组的管理
一.认识/etc/passwd和/etc/shadow 1./etc/passwd 由 ‘:’ 分割成7个字段,每个字段的具体含义是: 用户名 存放账号的口令:现在存放在/etc/shadow下,在这 ...
- linux系统用户和组管理
用户和组管理 Linux是多用户多任务的网络操作系统,作为网络管理员,掌握用户的组的创建与管理至关重要. 学习要点: 了解用户和组的群的配置文件. 熟悉掌握Linux下用户的创建和维护管理. 熟悉掌握 ...
- Linux学习之三-Linux系统的一些重要配置文件
Linux学习之三-Linux系统的一些重要配置文件 1.网卡配置文件 /etc/sysconfig/network-scripts/ifcfg-eth0 说明: DEVICE=eth0 ...
- Linux学习笔记-Linux系统简介
Linux学习笔记-Linux系统简介 UNIX与Linux发展史 UNIX是父亲,Linux是儿子. UNIX发行版本 操作系统 公司 硬件平台 AIX IBM PowerPC HP-UX HP P ...
- 基于Activiti5.15.1 自定义用户、组(User,Group)实现
基于Activiti5.15.1 自定义用户.组(User,Group)实现 本人刚接触Activiti,最近工作中需要将Activiti中原有的用户,组(ACT_ID_USER,ACT_ID_GRO ...
- Linux系统用户、组和权限管理
一.用户与组 1.用户与组的概念 在linux系统中,根据系统管理需要将用户分为三种类型: 1.超级用户:root是linux系统的超级用户,对系统拥有绝对权限.由于root用户权限太大,只有在进行系 ...
- linux学习16 Linux用户和组管理命令演练和实战应用
一.上集回顾 1.bash globing,IO重定向及管道 glob:*,?,[],[^] IO重定向: >,>>, 2>,2>> &>,& ...
随机推荐
- DELPHI网页开发神器UNIGUI的安装与演示
UNIGUI安装和演示 uniGUI v1.0.0.1397(带注册机).rar在delphi10.2安装 提示:安装包可以自行在网上搜索下载,或者联系我获取都可以 这里讲下怎样安装的方法: 1)执行 ...
- [终极巨坑]golang+vue开发日记【一】,环境搭建篇
写在前面 这个golang+vue大部分的内容是基于bydmm(橙卡)大佬的视频学来的,我在这里只是做一下个人开发的笔记,就是图一个乐,毕竟我只是个应届毕业生,如果真的要学请:bydmm的b站空间. ...
- Go语言【数据结构】切片
切片 简介 简单地说,切片就是一种简化版的动态数组.Go 数组的长度不可改变,而切片长度是不固定,切片的长度自然也就不能是类型的组成部分了.数组虽然有适用它们的地方,但是数组的类型和操作都不够灵活,因 ...
- 【题解】Luogu P4284 [SHOI2014]概率充电器
原题传送门 我们知道,每个电器充电对充电电器数的贡献都是相等的1,所以若第\(i\)个电器有\(p_i\)的概率充电时 \[E=\sum_{i=1}^np_i\] 我们考虑如何求\(p_i\),根据树 ...
- [SOJ #686]抢救(2019-11-7考试)/[洛谷P3625][APIO2009]采油区域
题目大意 有一个\(n\times m\)的网格,\((x,y)\)权值为\(a_{x,y}\),要求从中选取三个不相交的\(k\times k\)的正方形使得它们权值最大.\(n,m,k\leqsl ...
- Replication:Distribution Reader
在transactional replication中,在publication中执行了一个更新,例如:update table set col=? Where ?,如果table中含有大量的数据行, ...
- .NET / C# 时间与时间戳的转换
时间戳是指格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至现在的总毫秒数. 我们在计算时间戳时应为1970年01月01日到指定时间. 应当注 ...
- .net代码混淆
本人主要记录一下学习心得,.net关于代码混淆的知识 1.代码混淆的原理,转载链接 2.代码混淆工具,ConfuserEx的使用,转载地址
- 端口排查步骤-7680端口分析-Dosvc服务
出现大量7680端口的内网连接,百度未找到端口信息,需证明为系统服务,否则为蠕虫 1. 确认端口对应进程PID netstat -ano 7680端口对应pid:6128 2. 查找pid对应进程 t ...
- 树莓派安装使用docker
2019/11/11, 树莓派4B, Raspbian Buster,Docker 19.03.4 摘要:树莓派Raspbian Buster中安装Docker,Dockerfile更改软件源 安装d ...