linux学习记录
分类: LINUX
2008-12-23 16:10:47
/etc/passwd 系统帐号信息
/etc/shadow 帐号密码信息 经MD5 32位加密 在密码栏前面加『 * 』或『 ! 』表示禁止使用该帐号
/etc/group 系统群组信息
/etc/gshadow
/etc/default/useradd 新增用户时的参考设置文件
/etc/login.defs 与密码及 UID/GID 有关的设置文件
/etc/skel/* 用户家目录参考目录
/etc/pam.d/passwd PAM验证模块
起始用户组 initial group
有效用户组 effective group
newgrp 改变登陆组
useradd & adduser 建立新用户
[test@linux ~ ]$ useradd -m test 自动建立用户的登入目录
[test@linux ~ ]$ useradd -m -g pgroup test 指定所属组(初始用户组)
[test@linux ~ ]$ useradd -r test 建立一个系统帐号,这个账号的UID会有限制(/etc/login.defs)
passwd 更改密码
[test@linux ~ ]$ passwd test
usermod 修改用户帐号
userdel 删除帐号
[test@linux ~ ]$ userdel -r test 连同家目录一起删除
chsh 更换登陆系统时使用的SHELL [-l]显示可用的SHELL;[-s]修改自己的SHELL
chfn 改变自己的相关信息
finger 查找并显示用户信息
id 显示用户的ID信息
[test@linux ~ ]$ id test
groupadd 添加组
groupmod 与usermod类似
groupdel 删除组
gpasswd
newgrp
su test 更改用户 su - 进入root,且使用root的环境变量
sudo 以其他身份来执行指令
[test@linux ~ ]$ sudo mkdir /root/testing
Password: < 输入test的密码 >
visudo 编辑/etc/sudoers,该文件有一些比较特殊的语法,如果直接使用vi编辑,若输入有误则可能会造成无法启动sudo的后果,因此,建议使用visudo来编辑。该命令必须使用root的身份来执行。
格式:用户帐号 登录的主机 = (可以变换的身份) 可以执行的命令
test ALL=(ALL) ALL 使用test成为可以随意使用sudo的身份,如果没有加上身份声明的话,即为test ALL= ALL,那么“默认是仅能进行root的身份切换”
%wheel ALL = (ALL) ALL 系统里所有wheel群组的用户都可用sudo,加上"%"代表用户组
%wheel ALL = (ALL) NOPASSWD: ALL wheel群组所有用户在使用sudo时都不用输入密码
除单一个人或单一用户组之外,还可以指定一些“帐号别名,主机别名、命令别名”等数据来相互套用,别名必须要使用大写字母。例:
User_Alias ADMPW = vbird, dmtsai, vbird1, vbird3 将用户vbird, dmtsai, vbird1, vbird3加入ADMPW组
ADMPW ALL = NOPASSWD: !/usr/bin/passwd, /usr/bin/passwd [A-Za-z]*, \\
!/usr/bin/passwd root 可以更改使用者密码,但不能更改root密码 (在指令前面加入 ! 代表不可)
禁止用户登录。编辑/etc/nologin.txt文件,在此文件中说明用户不能登录的原因,那么下次用户想要登录系统时,屏幕上则会出现/etc/nologin.txt的内容,而不是默认的内容了。
(Pluggable Authentication Modules, 嵌入式模块)
PAM的设置文件放在/etc/pam.d这个目录中
更多的环境相关设置在/etc/security/*中
PAM是通过自己提供的相关模块来进行验证,模块放在/lib/security/*中
文件格式: 验证的类别 验证的控制标准 使用的PAM模块 该模块能使用的参数
auth 进行用户的身份验证
account 检验用户是否具有正确的使用权限
session 管理用户正确使用该程序时的环境设置
password 提供验证的修改工作,如修改密码
required 发生错误时,继续操作下面的模块,后续操作完成后返回failure信息
requisite 发生错误时,立刻给原程序发送failure的信息并且中断PAM的运行
optional 多用于显示信息
sufficient 通过验证时,立刻给原程序发送通过的信息并且中断PAM的运行
pam_securetty 模块最主要的功能是预防不安全的登录环境,而且主要针对root用户。
该模块被启用时,会去读取 /etc/securetty 文件,如果我们将被认定是安全的终端 terminal 环境写入该文件,则root仅可以在那几个终端环境下登录。
pam_nologin 模块也用于控制用户登录,但只针对一般用户,对root没有效果。
如果/etc/nologin 存在时,任何一个一般用户在尝试登录时,仅会获得该文件的内容,而无法登录主机。
who & w 看谁在线
last 最近登陆主机的信息
lastlog 最近登入的时间 读取 /var/log/lastlog
talk 与其他用户交谈
write 发送信息
[abc@linux ~ ]$ write test
Hi, how are you...
按下 [ctrl]+d 发送
mesg 设置终端机的写入权限,是否接收消息
[abc@linux ~ ]$ mesg n 禁止接收
[abc@linux ~ ]$ mesg y 打开
[abc@linux ~ ]$ mesg 查看当前的mesg状态
wall 向所有用户发送信息
[abc@linux ~ ]$ wall this is q test
mail 写mail
[abc@linux ~ ]$ mail username@localhost -s “邮件标题”
[abc@linux ~ ]$ mail test -s "nice to meet you"
hello,test
Nice to meet you in the network.
byebye!
.结束时输入点(.)
Cc:
PS:最好不要手动修改
pwck
pwconv 将/etc/passwd 内的帐号与密码移到/etc/shadow中
pwunconv 将/etc/shadow内的密码栏数据写回/etc/passwd 中,并且删除/etc/shadow 文件
chpasswd