linux用戶和組管理
類Unix系統的設計初衷就是為讓多用戶同時工作,所以也迫使Linux系統有了極強的安全性,在前面安裝紅帽RHEL7操作系統時還特別要求“設置root用戶密碼”,而root用戶是存在于所有類UNIX系統中的”超級用戶”。
用戶管理
root賬戶介紹(超級管理員)
root用戶擁有極高的系統所有權,能夠管理系統的各項功能,如添加/刪除用戶,啟動/關閉進程,開啟/禁用硬件設備等權限。雖然使用root用戶工作時不會受到權限的控制,但老話講“能力越大,責任就越大”,一旦我們使用這個高能的root用戶敲出錯誤的命令就有可能毀掉整個系統,真得好好權衡下啊。
UID簡介
而其實”root”只是個名字,真正讓它成為“超級用戶”的是UID值:
UID(即User IDentification的縮寫):每個用戶都有對應的UID值,就像我們的身份證號碼。
超級用戶UID0:root用戶默認為0。
系統用戶UID1-999:系統中系統服務由不同用戶運行,更加安全,默認被限制登陸系統。
普通用戶UID1000~:即管理員創建的用于日常工作而不能管理系統的普通用戶。
注意UID一定是不能沖突的,管理員創建的普通用戶UID從1000開始(即便前面有閑置的號碼)
帳戶名稱與UID保存在/etc/passwd文件中,而帳戶密碼則保存在/etc/shadow文件中。
GID簡介
GID(即Group IDentification的縮寫):可將多個用戶加入某個組中,方便指派任務或工作。
想象公司員工如果想要在同部門內共享資料,就可以加入自己的工作組如技術部、運維部、財務部……
每個用戶在被創建時均會創建一個默認組(其GID與UID相同,俗稱基本組)而后加入的則叫擴展組,一定要分清楚。
用戶組名稱與GID保存在/etc/group文件中。
用戶創建
useradd命令用于創建新的用戶,格式為:“useradd [選項] 用戶名”。
參數 作用
-d 指定用戶的家目錄(默認為/home/username)
-D 展示默認值
-e 帳號有效截至日期,格式:YYYY-MM-DD.
-g 指定一個初始用戶組(必須已存在)
-G 指定一個或多個擴展用戶組
-N 不創建與用戶同名的用戶組
-s 指定默認的Shell
-u 指定用戶的UID
創建名為zhanghe的用戶,并定義家目錄路徑、UID以及登陸解釋器(不允許登陸):
[root@localhost ~]# useradd -d /data/user/zhanghe -u 1111 -s /sbin/nologin zhanghe
查看zhanghe用戶的基本信息:
[root@localhost ~]# id zhanghe
uid=1110(zhanghe) gid=1110(zhanghe) groups=1110(zhanghe)
用戶修改密碼
passwd命令用于修改用戶的密碼,格式為:“passwd [選項] [用戶名]”。
修改當前用戶的密碼:“passwd”
修改其他用戶的密碼:“passwd 其他用戶名”
參數 作用
-l 鎖定用戶禁止其登陸
-u 解除鎖定,允許用戶登陸。
--stdin 允許從標準輸入修改用戶密碼,如(echo "NewPassWord" | passwd --stdin Username)
-d 使帳號無密碼
-e 強制用戶下次登陸時修改密碼
-S 顯示用戶的密碼狀態
刪除用戶
userdel命令用于刪除用戶所有表格,格式為:“userdel [選項] 用戶名”。
刪除用戶與其家目錄:
[root@localhost ~]# userdel -rf zhanghe
參數 作用
-f 強制刪除用戶,家目錄與其相關文件
-r 同時刪除用戶,家目錄與其相關文件
修改用戶屬性
usermod命令用于修改用戶的屬性,格式為“usermod [選項] 用戶名”。
參數 作用
-c 填寫帳號的備注信息
-d -m -m與-d連用,可重新指定用戶的家目錄并自動舊的數據轉移過去。
-e 帳戶到期時間,格式“YYYY-MM-DD”
-g 變更所屬用戶組
-G 變更擴展用戶組
-L 鎖定用戶禁止其登陸系統
-U 解鎖用戶,允許其登陸系統
-s 變更默認終端
-u 修改用戶的UID
組管理
組創建
groupadd命令用于創建群組,格式為:”groupadd [選項] 群組名”。
創建名稱為centos的用戶群組:
[root@localhost ~]# groupadd centos
參數 作用
-g GID 指定新用戶組的組標識號(GID)。
-o 一般與-g選項同時使用,表示新用戶組的GID可以與系統已有用戶組的GID相同。
刪除組
groupdel是用來刪除用戶組的,格式:groupdel 用戶組
[root@localhost ~]# groupdel centos
修改組屬性
groupmod 是用來管理組的屬性的,格式為:groupmod 選項 用戶組
參數 作用
-g GID 為用戶組指定新的組標識號。
-o 與-g選項同時使用,用戶組的新GID可以與系統已有用戶組的GID相同。
-n新用戶組 將用戶組的名字改為新名字
切換用戶組
如果一個用戶同時屬于多個用戶組,那么用戶可以在用戶組之間切換,以便具有其他用戶組的權限。
[root@localhost ~]# newgrp centos
這條命令將當前用戶切換到root用戶組,前提條件是root用戶組確實是該用戶的主組或附加組。類似于用戶賬號的管理,用戶組的管理也可以通過集成的系統管理工具來完成。
與用戶賬號有關的系統文件
完成用戶管理的工作有許多種方法,但是每一種方法實際上都是對有關的系統文件進行修改。與用戶和用戶組相關的信息都存放在一些系統文件中,這些文件包括/etc/passwd, /etc/shadow, /etc/group等。
/etc/passwd文件詳解
/etc/passwd文件是用戶管理工作涉及的最重要的一個文件。
Linux系統中的每個用戶都在/etc/passwd文件中有一個對應的記錄行,它記錄了這個用戶的一些基本屬性。
這個文件對所有用戶都是可讀的。它的內容類似下面的例子:
從上面的例子我們可以看到,/etc/passwd中一行記錄對應著一個用戶,每行記錄又被冒號(:)分隔為7個字段
1)”用戶名”是代表用戶賬號的字符串。
通常長度不超過8個字符,并且由大小寫字母和/或數字組成。登錄名中不能有冒號(:),因為冒號在這里是分隔符。
為了兼容起見,登錄名中最好不要包含點字符(.),并且不使用連字符(-)和加號(+)打頭。
2)“口令”一些系統中,存放著加密后的用戶口令字。
雖然這個字段存放的只是用戶口令的加密串,不是明文,但是由于/etc/passwd文件對所有用戶都可讀,所以這仍是一個安全隱患。因此,現在許多Linux 系統(如SVR4)都使用了shadow技術,把真正的加密后的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一個特殊的字符,例如“x”或者“*”。
3)“用戶標識號”是一個整數,系統內部用它來標識用戶。
一般情況下它與用戶名是一一對應的。如果幾個用戶名對應的用戶標識號是一樣的,系統內部將把它們視為同一個用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。
通常用戶標識號的取值范圍是0~65 535。0是超級用戶root的標識號,1~99由系統保留,作為管理賬號,普通用戶的標識號從100開始。在Linux系統中,這個界限是500。
4)“組標識號”字段記錄的是用戶所屬的用戶組。
它對應著/etc/group文件中的一條記錄。
5)“注釋性描述”字段記錄著用戶的一些個人情況。
例如用戶的真實姓名、電話、地址等,這個字段并沒有什么實際的用途。在不同的Linux 系統中,這個字段的格式并沒有統一。在許多Linux系統中,這個字段存放的是一段任意的注釋性描述文字,用做finger命令的輸出。
6)“主目錄”,也就是用戶的起始工作目錄。
它是用戶在登錄到系統之后所處的目錄。在大多數系統中,各用戶的主目錄都被組織在同一個特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對自己的主目錄有讀、寫、執行(搜索)權限,其他用戶對此目錄的訪問權限則根據具體情況設置。
7)用戶登錄后,要啟動一個進程,負責將用戶的操作傳給內核,這個進程是用戶登錄到系統后運行的命令解釋器或某個特定的程序,即Shell。
Shell是用戶與Linux系統之間的接口。Linux的Shell有許多種,每種都有不同的特點。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。
系統管理員可以根據系統情況和用戶習慣為用戶指定某個Shell。如果不指定Shell,那么系統使用sh為默認的登錄Shell,即這個字段的值為/bin/sh。
用戶的登錄Shell也可以指定為某個特定的程序(此程序不是一個命令解釋器)。
利用這一特點,我們可以限制用戶只能運行指定的應用程序,在該應用程序運行結束后,用戶就自動退出了系統。有些Linux 系統要求只有那些在系統中登記了的程序才能出現在這個字段中。
系統中有一類用戶稱為偽用戶(psuedo users)。
這些用戶在/etc/passwd文件中也占有一條記錄,但是不能登錄,因為它們的登錄Shell為空。它們的存在主要是方便系統管理,滿足相應的系統進程對文件屬主的要求。
常見的偽用戶如下所示:
偽用戶含義
bin 擁有可執行的用戶命令文件
sys 擁有系統文件
adm 擁有帳戶文件
uucp UUCP使用
lp lp或lpd子系統使用
nobody NFS使用
/etc/shadow文件詳解
由于/etc/passwd文件是所有用戶都可讀的,如果用戶的密碼太簡單或規律比較明顯的話,一臺普通的計算機就能夠很容易地將它破解,因此對安全性要求較高的Linux系統都把加密后的口令字分離出來,單獨存放在一個文件中,這個文件是/etc/shadow文件。 有超級用戶才擁有該文件讀權限,這就保證了用戶密碼的安全性。
/etc/shadow中的記錄行與/etc/passwd中的一一對應,它由pwconv命令根據/etc/passwd中的數據自動產生
它的文件格式與/etc/passwd類似,由若干個字段組成,字段之間用”:”隔開。這些字段是:
登錄名:加密口令:最后一次修改時間:最小時間間隔:最大時間間隔:警告時間:不活動時間:失效時間:標志
"登錄名"
是與/etc/passwd文件中的登錄名相一致的用戶賬號 "口令"
字段存放的是加密后的用戶口令字,長度為13個字符。如果為空,則對應用戶沒有口令,登錄時不需要口令;如果含有不屬于集合 { ./0-9A-Za-z }中的字符,則對應的用戶不能登錄。 "最后一次修改時間"
表示的是從某個時刻起,到用戶最后一次修改口令時的天數。時間起點對不同的系統可能不一樣。例如在SCO Linux 中,這個時間起點是1970年1月1日。 "最小時間間隔"
指的是兩次修改口令之間所需的最小天數。 "最大時間間隔"
指的是口令保持有效的最大天數。 "警告時間"
字段表示的是從系統開始警告用戶到用戶密碼正式失效之間的天數。 "不活動時間"
表示的是用戶沒有登錄活動但賬號仍能保持有效的最大天數。 "失效時間"
字段給出的是一個絕對的天數,如果使用了這個字段,那么就給出相應賬號的生存期。期滿后,該賬號就不再是一個合法的賬號,也就不能再用來登錄了。
/etc/group文件詳解
用戶組的所有信息都存放在/etc/group文件中。
將用戶分組是Linux 系統中對用戶進行管理及控制訪問權限的一種手段。
每個用戶都屬于某個用戶組;一個組中可以有多個用戶,一個用戶也可以屬于不同的組。
當一個用戶同時是多個組中的成員時,在/etc/passwd文件中記錄的是用戶所屬的主組,也就是登錄時所屬的默認組,而其他組稱為附加組。
用戶要訪問屬于附加組的文件時,必須首先使用newgrp命令使自己成為所要訪問的組中的成員。
用戶組的所有信息都存放在/etc/group文件中。此文件的格式也類似于/etc/passwd文件,由冒號(:)隔開若干個字段,這些字段有:
組名:口令:組標識號:組內用戶列表
"組名"
是用戶組的名稱,由字母或數字構成。與/etc/passwd中的登錄名一樣,組名不應重復。 "口令"
字段存放的是用戶組加密后的口令字。一般Linux 系統的用戶組都沒有口令,即這個字段一般為空,或者是*。 "組標識號"
與用戶標識號類似,也是一個整數,被系統內部用來標識組。 "組內用戶列表"
是屬于這個組的所有用戶的列表/b],不同用戶之間用逗號(,)分隔。這個用戶組可能是用戶的主組,也可能是附加組。
擴展知識(批量添加用戶)
添加和刪除用戶對每位Linux系統管理員都是輕而易舉的事,比較棘手的是如果要添加幾十個、上百個甚至上千個用戶時,我們不太可能還使用useradd一個一個地添加,必然要找一種簡便的創建大量用戶的方法。Linux系統提供了創建大量用戶的工具,可以讓您立即創建大量用戶,方法如下:
(1)先編輯一個文本用戶文件。
每一列按照/etc/passwd密碼文件的格式書寫,要注意每個用戶的用戶名、UID、宿主目錄都不可以相同,其中密碼欄可以留做空白或輸入x號。一個范例文件user.txt內容如下:
root@localhost ~]# cat useradd.txt
user001::600:100:user:/home/user001:/bin/bash
user002::601:100:user:/home/user002:/bin/bash
user003::602:100:user:/home/user003:/bin/bash
user004::603:100:user:/home/user004:/bin/bash
user005::604:100:user:/home/user005:/bin/bash
user006::605:100:user:/home/user006:/bin/bash
(2)以root身份執行命令 /usr/sbin/newusers,從剛創建的用戶文件useradd.txt 中導入數據,創建用戶:
[root@localhost ~]# newusers < useradd.txt
然后可以執行命令 vipw 或 vi /etc/passwd 檢查 /etc/passwd 文件是否已經出現這些用戶的數據,并且用戶的宿主目錄是否已經創建。
3)執行命令/usr/sbin/pwunconv。
將 /etc/shadow 產生的 shadow 密碼解碼,然后回寫到 /etc/passwd 中,并將/etc/shadow的shadow密碼欄刪掉。這是為了方便下一步的密碼轉換工作,即先取消 shadow password 功能。
[root@localhost ~]# pwunconv
(4)編輯每個用戶的密碼對照文件。
范例文件 passwd.txt 內容如下:
[root@localhost ~]# cat passwd.txt
user001:123456
user002:123456
user003:123456
user004:123456
user005:123456
user006:123456
(5)以root身份執行命令 /usr/sbin/chpasswd。
創建用戶密碼,chpasswd 會將經過 /usr/bin/passwd 命令編碼過的密碼寫入 /etc/passwd 的密碼欄。
[root@localhost ~]# chpasswd < passwd.txt
(6)確定密碼經編碼寫入/etc/passwd的密碼欄后。
執行命令 /usr/sbin/pwconv 將密碼編碼為 shadow password,并將結果寫入 /etc/shadow。
[root@localhost ~]# pwconv
這樣就完成了大量用戶的創建了,之后您可以到/home下檢查這些用戶宿主目錄的權限設置是否都正確,并登錄驗證用戶密碼是否正確。
錯誤修復
創建用戶后會出現登錄后這樣,是因為用戶創建后沒有生產默認配置文件,在/etc/skel/*.bash_logout .bash_profile .bashrc 三個文件拷貝到用戶家目錄去
-bash-4.1$
[root@localhost skel]# cp .bash_logout .bash_profile .bashrc /home/user001
[user001@localhost ~]$ ls -a
. .. .bash_history .bash_logout .bash_profile .bashrc
原創文章,作者:M20_he,如若轉載,請注明出處:http://www.www58058.com/43052