设为首页 收藏本站
查看: 1127|回复: 0

[经验分享] [Linux] User and group management

[复制链接]

尚未签到

发表于 2018-5-19 12:19:59 | 显示全部楼层 |阅读模式
  用户和组管理
  资源分派:
  Authentication:认证
  Authorization:授权
  Accouting:审计
  Audition
  

  token, identity(username/password)
  

  Linux用户:Username/UID
  管理员:root, 0
  普通用户:1-65535
  系统用户:1-499, 1-999
  对守护进程获取资源进行权限分配;
  登录用户:500+, 1000+
  交互式登录;
  

  Linux组:Groupname/GID
  管理员组:root, 0
  普通组:
  系统组:1-499, 1-999
  普通组:500+, 1000+
  

  Linux安全上下文:
  运行中的程序:进程 (process)
  

  以进程发起者的身份运行:
  root: cat
  tom: cat
  

  进程所能够访问的所有资源的权限取决于进程的发起者的身份;
  

  Linux组的类别:
  用户的基本组(主组):
  组名同用户名,且仅包含一个用户:私有组
  用户的附加组(额外组):
  

  Linux用户和组相关的配置文件:
  /etc/passwd:用户及其属性信息(名称、UID、基本组ID等等);
  /etc/group:组及其属性信息;
  /etc/shadow:用户密码及其相关属性;
  /etc/gshadow:组密码及其相关属性;
  

  /etc/passwd:
  name:password:UID:GID:GECOS:directory:shell
  

  用户名:密码:UID:GID:GECOS:主目录:默认shell
  

  /etc/group:
  group_name:password:GID:user_list
  

  组名:组密码:GID:以当前组为附加组的用户列表(分隔符为逗号)
  

  /etc/shadow
  用户名:加密了的密码:最近一次更改密码的日期:密码的最小使用期限:最大密码使用期限:密码警告时间段:密码禁用期:账户过期日期:保留字段
  

  加密机制:
  加密:明文--> 密文
  解密:密文--> 明文
  
  单向加密:提取数据指纹
  md5: message digest, 128bits
  sha1: secure hash algorithm, 160bits
  sha224: 224bits
  sha256: 256bits
  sha384: 384bits
  sha512: 512bits
  

  雪崩效应:初始的条件的微小改变,将会引起结果的巨大改变;
  定长输出:
  

  密码的复杂性策略:
  1、使用数字、大写字母、小写字母及特殊字符中至少3种;
  2、足够长;
  3、使用随机密码;
  4、定期更换;不要使用最近曾经使用过的密码;
  

  用户和组相关的管理命令:
  用户创建:useradd
  useradd [options] LOGIN
  -u UID: [UID_MIN, UID_MAX], 定义在/etc/login.defs
  -g GID:指明用户所属基本组,可为组名,也可以GID;
  -c "COMMENT":用户的注释信息;
  -d /PATH/TO/HOME_DIR: 以指定的路径为家目录;
  -s SHELL: 指明用户的默认shell程序,可用列表在/etc/shells文件中;
  -G GROUP1[,GROUP2,...[,GROUPN]]]:为用户指明附加组;组必须事先存在;
  -r: 创建系统用户
  CentOS 6: ID<500
  CentOS 7: ID<1000
  

  默认值设定:/etc/default/useradd文件中
  useradd -D
  -s SHELL
  

  练习:创建用户gentoo,附加组为distro和linux,默认shell为/bin/csh,注释信息为"Gentoo Distribution";
  

  组创建:groupadd
  groupadd [OPTION]... group_name
  

  -g GID: 指明GID号;[GID_MIN, GID_MAX]
  -r: 创建系统组;
  CentOS 6: ID<500
  CentOS 7: ID<1000
  

  查看用户相关的ID信息:id
  id [OPTION]... [USER]
  -u: UID
  -g: GID
  -G: Groups
  -n: Name
  

  切换用户或以其他用户身份执行命令:su
  su [options...] [-] [user [args...]]
  

  切换用户的方式:
  su UserName:非登录式切换,即不会读取目标用户的配置文件;
  su - UserName:登录式切换,会读取目标用户的配置文件;完全切换;
  

  Note:root su至其他用户无须密码;非root用户切换时需要密码;
  

  换个身份执行命令:
  su [-] UserName -c 'COMMAND'
  

  选项:
  -l:“su -l UserName”相当于“su - UserName”
  

  用户属性修改:usermod
  usermod [OPTION] login
  

  -u UID: 新UID
  -g GID: 新基本组
  -G GROUP1[,GROUP2,...[,GROUPN]]]:新附加组,原来的附加组将会被覆盖;若保留原有,则要同时使用-a选项,表示append;
  -s SHELL:新的默认SHELL;
  -c 'COMMENT':新的注释信息;
  -d HOME: 新的家目录;原有家目录中的文件不会同时移动至新的家目录;若要移动,则同时使用-m选项;
  -l login_name: 新的名字;
  

  -L: lock指定用户
  -U: unlock指定用户
  

  -e YYYY-MM-DD: 指明用户账号过期日期;
  -f INACTIVE: 设定非活动期限;
  

  给用户添加密码:passwd
  passwd [OPTIONS] UserName: 修改指定用户的密码,仅root用户权限
  passwd: 修改自己的密码;
  

  常用选项:
  -l: 锁定指定用户
  -u: 解锁指定用户
  

  -n mindays: 指定最短使用期限
  -x maxdays:最大使用期限
  -w warndays:提前多少天开始警告
  -i inactivedays:非活动期限;
  

  --stdin:从标准输入接收用户密码;
  echo "PASSWORD" | passwd --stdin USERNAME
  

  Note: /dev/null, bit buckets
        /dev/zero,
  

  删除用户:userdel
  userdel [OPTION]... login
  -r: 删除用户家目录;
  

  组属性修改:groupmod
  groupmod [OPTION]... group
  -n group_name: 新名字
  -g GID: 新的GID;
  

  组删除:groupdel
  groupdel GROUP
  

  组密码:gpasswd
  gpasswd [OPTION] GROUP
  

  -a user: 将user添加至指定组中;
  -d user: 删除用户user的以当前组为组名的附加组
  

  -A user1,user2,...: 设置有管理权限的用户列表
  

  newgrp命令:临时切换基本组;
  如果用户本不属于此组,则需要组密码;
  

  修改用户属性:chage
  chage [OPTION]... LOGIN
  -d LAST_DAY
  -E, --expiredate EXPIRE_DATE
  -I, --inactive INACTIVE
  -m, --mindays MIN_DAYS
  -M, --maxdays MAX_DAYS
  -W, --warndays WARN_DAYS
  

  其它命令:chfn, chsh, finger
  

  命令总结:useradd, groupadd, su, id, usermod, userdel, groupmod, groupdel, passwd, newgrp, pwck, gpasswd, chage, chsh, chfn, finger
  

  权限管理:
  
  文件的权限主要针对三类对象进行定义:
  owner: 属主, u
  group: 属组, g
  other: 其他, o
  

  每个文件针对每类访问者都定义了三种权限:
  r: Readable
  w: Writable
  x: eXcutable
  

  文件:
  r: 可使用文件查看类工具获取其内容;
  w: 可修改其内容;
  x: 可以把此文件提请内核启动为一个进程;
  

  目录:
  r: 可以使用ls查看此目录中文件列表;
  w: 可在此目录中创建文件,也可删除此目录中的文件;
  x: 可以使用ls -l查看此目录中文件列表,可以cd进入此目录;
  

  --- 000 0
  --x 001 1
  -w- 010 2
  -wx 011 3
  r-- 100 4
  r-x 101 5
  rw- 110 6
  rwx 111 7
  

  例如:
  640: rw-r-----
  rwxr-xr-x: 755
  

  修改文件权限:chmod
  chmod [OPTION]... OCTAL-MODE FILE...
  

  -R: 递归修改权限
  

  chmod [OPTION]... MODE[,MODE]... FILE...
  MODE:
  修改一类用户的所有权限:
  u=
  g=
  o=
  ug=
  a=
  u=,g=
  

  修改一类用户某位或某些位权限
  u+
  u-
  

  chmod [OPTION]... --reference=RFILE FILE...
  参考RFILE文件的权限,将FILE的修改为同RFILE;
  

  修改文件的属主和属组:
  仅root可用;
  

  修改文件的属主:chown
  chown [OPTION]... [OWNER][:[GROUP]] FILE...
  

  用法:
  OWNER
  OWNER:GROUP
  :GROUP
  

  Note: 命令中的冒号可用.替换;
  

  -R: 递归
  

  chown [OPTION]... --reference=RFILE FILE...
  

  修改文件的属组:chgrp
  chgrp [OPTION]... GROUP FILE...
  chgrp [OPTION]... --reference=RFILE FILE...
  

  -R
  

  文件或目录创建时的遮罩码:umask
  FILE: 666-umask
  Note: 如果某类的用户的权限减得的结果中存在x权限,则将其权限+1
  DIR: 777-umask
  

  umask: 查看
  umask #: 设定
  

  SUID, SGID, Sticky
  

  1 权限
  r, w, x
  

  user, group, other
  

  2 安全上下文
  前提:进程有属主和属组;文件有属主和属组;
  (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限;
  (2) 启动为进程之后,其进程的属主为发起者;进程的属组为发起者所属的组;
  (3) 进程访问文件时的权限,取决于进程的发起者:
  (a) 进程的发起者,同文件的属主:则应用文件属主权限;
  (b) 进程的发起者,属于文件的属组;则应用文件属组权限;
  (c) 应用文件“其它”权限;
  

  3 SUID
  (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限;
  (2) 启动为进程之后,其进程的属主为原程序文件的属主;
  

  权限设定:
  chmod u+s FILE...
  chmod u-s FILE...
  

  4 SGID
  默认情况下,用户创建文件时,其属组为此用户所属的基本组;
  一旦某目录被设定了SGID,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组;
  

  权限设定:
  chmod g+s DIR...
  chmod g-s DIR...
  

  5 Sticky
  对于一个多人可写的目录,如果设置了sticky,则每个用户仅能删除自己的文件;
  

  权限设定:
  chmod o+t DIR...
  chmod o-t DIR...
  

  SUID SGID STICKY
  000 0
  001 1
  010 2
  011 3
  100 4
  101 5
  110 6
  111 7
  

  chmod 4777 /tmp/a.txt
  

  几个权限位映射:
  SUID: user, 占据属主的执行权限位;
  s: 属主拥有x权限
  S:属主没有x权限
  SGID: group,  占据group的执行权限位;
  s: group拥有x权限
  S:group没有x权限
  Sticky: other, 占据ohter的执行权限位;
  t: other拥有x权限
  T:other没有x权限
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-461997-1-1.html 上篇帖子: Linux关闭iptables 下篇帖子: Linux 的安装与简介
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表