用户配置文件和密码配置 先看配置文件,输入ls /etc/passwd,然后再输入cat /etc/passwd,从字面上讲是用户的密码。
专门存密码的是ls /etc/shaddow,和用户的文件是一一对应的。 给aming设置密码,输入passwd aming。(如果想要在一行例里输入两个命令,要用;分隔)把aming和root的设置密码是一样的,发现他们的字符串不一样。他们的密码是加密的。
输入man shadow,会出现一个说明的。
用户组的管理 关于组的问价,输入ls /etc/group,在输入cat /etc/group
这些减号是系统帮我们备份的一份文件。
关于组的命令有groupadd增加组 和 groupdel删除组 创建一个组,groupadd grp1 输入:tail -n1 /etc/goup,创建组的时候可以给它指定ID比如:输入groupadd -g 1005 grp2 ,(1000一下的都让系统给预留了)然后再输入tail -n3 /etc/group。下图显示1005属于grp2组
删除组groupdel grp1,再输入tail -n3 /etc/group。会发现grp1没了
试着删除groupdel user1时,发现不能删除,原因是这里有一个user1的用户,这个命令,能删除组,但是不能删除用户
增加用户useradd , 创建用户,输入useradd user2,输入tail -n2 /etc/passwd(普通用户的创建是从用户开始的1001)和tail -n3 /etc/passwd
创建用户的时候,给它自定义一个u ID,还可以指定组(u是用户,g是组)。输入useradd -u 1004 -g grp2 user3,输入tail -n3 /etc/passwd去查看
增加他的家目录,useradd -u 1006 -g grp2 -d /home/aming111 -s /sbin/nologin user4,再输入tail -n3 /etc/passwd去查看 我们还可以再创建用户的时候,设置不让他创建家目录。输入useradd -M -user5,输入tail -n3 /etc/passwd去查看,发现没有,就是M 的作用。和adduser用法是一样的
输入tail -n5/etc/passwd,会发现,以前设置到1006时,如果再增加用户而不指定名字时,就会自动加1
删除用户userdel和groupdel类似
输入useerdel user8
usermod,更改用户属性的命令
修改u ID,输入usermod -u 111 username 修改gID ,输入usermod -g 123 username 修改d 家目录 ,输入usermod -d /home/aslkdfjlsk username 修改s ,输入usermod -s /sbin/nologin username
g只能指定一个组,G 可以指定所有组
用户密码管理
set_uid能够让普通用户更改自己的密码, 更改root密码,只需要输入passwd就可以,普通用户需要跟普通用户的名字。 输入tail /etc/shadow,发现aming 后面多了字符串,这是加密的字符串。
如果没有密码的话,它后面会显示两个!!
带星号是密码被锁定的,不能用的 (这两种是被锁定,不能用的)
输入tail /etc/shadow,发现是没哟密码
然后输入passwd -l aming,发现密码被锁定成功
给一个用户设置秘密,输入passwd --stdin user5,
管道符前的密码输入给后面的用户
echo -e 会在一行里出现换行符,就是加上-e,会换行的
以后设置的密码,最好超过10位,密码数字,大小写,特殊符号。密码最好没有规律性。
su切换用户命令 在root下,可以用su命令切换。输入 su - aming ,进入aming用户后,输入whoami或者id查看当前用户是不是aming。如果切换是没有加“-”也可以切换,但是发现还是在root下;加“-”的目的是彻底切换用户,包括配置、环境变量。加上“-”之后发现就在自己(aming)的家目录下,就会加载自己家目录下的配置文件、环境变量。
一. 使用 su 命令临时切换用户身份 1、su 的适用条件和威力 su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户beinan登录的,但要添加用户任务,执行useradd ,beinan用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出beinan用户,重新以root用户登录,但这种办法并不是最好的;二是我们没有必要退出beinan用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su 切换是一种比较好的办法; 通过su可以在用户之间切换,如果超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证; 2、su 的用法: su [OPTION选项参数] [用户] -, -l, ——login 登录并改变到所切换的用户环境; -c, ——commmand=COMMAND 执行一个命令,然后退出所切换到的用户环境; 至于更详细的,请参看man su ; 3、su 的范例: su 在不加任何参数,默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd 中查得到,包括家目录,SHELL定义等; [beinan@localhost ~]?$ suPassword:[root@localhost beinan]# pwd/home/beinan su 加参数 - ,表示默认切换到root用户,并且改变到root用户的环境; [beinan@localhost ~]?$ pwd/home/beinan[beinan@localhost ~]?$ su -Password:[root@localhost ~]# pwd/root su 参数 - 用户名 [beinan@localhost ~]?$ su - root 注:这个和su - 是一样的功能; Password: [root@localhost ~]# pwd /root [beinan@localhost ~]?$ su - linuxsir 注:这是切换到 linuxsir用户 Password: 注:在这里输入密码; [linuxsir@localhost ~]?$ pwd 注:查看用户当前所处的位置; /home/linuxsir [linuxsir@localhost ~]?$ id 注:查看用户的UID和GID信息,主要是看是否切换过来了; uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir) [linuxsir@localhost ~]?$ [beinan@localhost ~]?$ su - -c ls 注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户; Password: 注:在这里输入root的密码; anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouproot [beinan@localhost ~]?$ pwd 注:查看当前用户所处的位置; /home/beinan [beinan@localhost ~]?$ id 注:查看当前用户信息; uid=500(beinan) gid=500(beinan) groups=500(beinan) 4、su的优缺点; su 的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su 工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的; 二. sudo 授权许可使用的su,也是受限制的su 1. sudo 的适用条件 由于su 对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。 通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo 相对于权限无限制性的su来说,还是比较安全的,所以sudo 也能被称为受限制的su ;另外sudo 是需要授权许可的,所以也被称为授权许可的su; sudo 执行命令的流程是当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权; 比如我们想用beinan普通用户通过more /etc/shadow文件的内容时,可能会出现下面的情况; [beinan@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够 这时我们可以用sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers中给beinan授权 于是我们就可以先su 到root用户下通过visudo 来改/etc/sudoers ;(比如我们是以beinan用户登录系统的) [beinan@localhost ~]?$ su Password: 注:在这里输入root密码 下面运行visodu; [root@localhost beinan]# visudo 注:运行visudo 来改 /etc/sudoers 加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;beinan ALL=/bin/more 表示beinan可以切换到root下执行more 来查看文件; 退回到beinan用户下,用exit命令; [root@localhost beinan]# exit exit [beinan@localhost ~]?$ 查看beinan的通过sudo能执行哪些命令? [beinan@localhost ~]?$ sudo -l Password: 注:在这里输入beinan用户的密码 User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more ;在root权限下的more ,可以查看任何文本文件的内容的; (root) /bin/more 最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容; [beinan@localhost ~]?$ sudo more /etc/shadow beinan 不但能看到 /etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如; [beinan@localhost ~]?$ sudo more /etc/gshadow 对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow 的内容可以让他查看;可以加入下面的一行; beinan ALL=/bin/more /etc/shadow 题外话:有的弟兄会说,我通过su 切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处; 实例五:练习用户组在/etc/sudoers中写法; 如果用户组出现在/etc/sudoers 中,前面要加%号,比如