Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1116654
  • 博文数量: 309
  • 博客积分: 6093
  • 博客等级: 准将
  • 技术积分: 3038
  • 用 户 组: 普通用户
  • 注册时间: 2008-02-03 17:14
个人简介

linux学习记录

文章分类

全部博文(309)

文章存档

2014年(2)

2012年(37)

2011年(41)

2010年(87)

2009年(54)

2008年(88)

分类: LINUX

2008-12-23 16:10:47

/etc/passwd 系统帐号信息

/etc/shadow 帐号密码信息 经MD5 32位加密 在密码栏前面加『 * 』或『 ! 』表示禁止使用该帐号

/etc/group 系统群组信息

/etc/gshadow

/etc/default/useradd 新增用户时的参考设置文件

/etc/login.defs 与密码及 UID/GID 有关的设置文件

/etc/skel/* 用户家目录参考目录

/etc/pam.d/passwd PAM验证模块

起始用户组 initial group

有效用户组 effective group

newgrp 改变登陆组

useradd & adduser 建立新用户

      [test@linux ~ ]$ useradd -m test  自动建立用户的登入目录
[test@linux ~ ]$ useradd -m -g pgroup test 指定所属组(初始用户组)
[test@linux ~ ]$ useradd -r test 建立一个系统帐号,这个账号的UID会有限制(/etc/login.defs)

passwd 更改密码

      [test@linux ~ ]$ passwd test

usermod 修改用户帐号

userdel 删除帐号

      [test@linux ~ ]$ userdel -r test   连同家目录一起删除

chsh 更换登陆系统时使用的SHELL [-l]显示可用的SHELL;[-s]修改自己的SHELL

chfn 改变自己的相关信息

finger 查找并显示用户信息

id 显示用户的ID信息

      [test@linux ~ ]$ id test

groupadd 添加组

groupmod 与usermod类似

groupdel 删除组

gpasswd

newgrp

su test 更改用户 su - 进入root,且使用root的环境变量

sudo 以其他身份来执行指令

  [test@linux ~ ]$ sudo mkdir /root/testing
Password: < 输入test的密码 >

visudo 编辑/etc/sudoers,该文件有一些比较特殊的语法,如果直接使用vi编辑,若输入有误则可能会造成无法启动sudo的后果,因此,建议使用visudo来编辑。该命令必须使用root的身份来执行。

     格式:用户帐号 登录的主机 = (可以变换的身份) 可以执行的命令
test ALL=(ALL) ALL 使用test成为可以随意使用sudo的身份,如果没有加上身份声明的话,即为test ALL= ALL,那么“默认是仅能进行root的身份切换”
%wheel ALL = (ALL) ALL 系统里所有wheel群组的用户都可用sudo,加上"%"代表用户组
%wheel ALL = (ALL) NOPASSWD: ALL wheel群组所有用户在使用sudo时都不用输入密码
除单一个人或单一用户组之外,还可以指定一些“帐号别名,主机别名、命令别名”等数据来相互套用,别名必须要使用大写字母。例:
User_Alias ADMPW = vbird, dmtsai, vbird1, vbird3 将用户vbird, dmtsai, vbird1, vbird3加入ADMPW组
ADMPW ALL = NOPASSWD: !/usr/bin/passwd, /usr/bin/passwd [A-Za-z]*, \\
!/usr/bin/passwd root 可以更改使用者密码,但不能更改root密码 (在指令前面加入 ! 代表不可)

禁止用户登录。编辑/etc/nologin.txt文件,在此文件中说明用户不能登录的原因,那么下次用户想要登录系统时,屏幕上则会出现/etc/nologin.txt的内容,而不是默认的内容了。

PAM 模块:/etc/nologin、/etc/securetty

(Pluggable Authentication Modules, 嵌入式模块)

PAM的设置文件放在/etc/pam.d这个目录中

更多的环境相关设置在/etc/security/*中

PAM是通过自己提供的相关模块来进行验证,模块放在/lib/security/*中

文件格式: 验证的类别 验证的控制标准 使用的PAM模块 该模块能使用的参数

auth 进行用户的身份验证

account 检验用户是否具有正确的使用权限

session 管理用户正确使用该程序时的环境设置

password 提供验证的修改工作,如修改密码

required 发生错误时,继续操作下面的模块,后续操作完成后返回failure信息

requisite 发生错误时,立刻给原程序发送failure的信息并且中断PAM的运行

optional 多用于显示信息

sufficient 通过验证时,立刻给原程序发送通过的信息并且中断PAM的运行

/etc/securetty

pam_securetty 模块最主要的功能是预防不安全的登录环境,而且主要针对root用户。

该模块被启用时,会去读取 /etc/securetty 文件,如果我们将被认定是安全的终端 terminal 环境写入该文件,则root仅可以在那几个终端环境下登录。

pam_nologin 模块也用于控制用户登录,但只针对一般用户,对root没有效果。

如果/etc/nologin 存在时,任何一个一般用户在尝试登录时,仅会获得该文件的内容,而无法登录主机。

/etc/security/*

who & w 看谁在线

last 最近登陆主机的信息

lastlog 最近登入的时间 读取 /var/log/lastlog

talk 与其他用户交谈

write 发送信息

 [abc@linux ~ ]$ write test
Hi, how are you...
按下 [ctrl]+d 发送

mesg 设置终端机的写入权限,是否接收消息

 [abc@linux ~ ]$ mesg n 禁止接收
[abc@linux ~ ]$ mesg y 打开
[abc@linux ~ ]$ mesg 查看当前的mesg状态

wall 向所有用户发送信息

 [abc@linux ~ ]$ wall this is q test

mail 写mail

[abc@linux ~ ]$ mail username@localhost -s “邮件标题”

  [abc@linux ~ ]$ mail test -s "nice to meet you"
hello,test
Nice to meet you in the network.
byebye!
.结束时输入点(.)
Cc:

PS:最好不要手动修改

pwck

pwconv 将/etc/passwd 内的帐号与密码移到/etc/shadow中

pwunconv 将/etc/shadow内的密码栏数据写回/etc/passwd 中,并且删除/etc/shadow 文件

chpasswd

  1. 建立所需要的用户组(vi /etc/group)
  2. 将/etc/group与/etc/gshadow同步(grpconv)
  3. 建立账号的各个属性(vi /etc/passwd)
  4. 将/etc/passwd与/etc/gshadow同步(pwconv)
  5. 建立该帐号的密码(passwd)
  6. 建立用户家目录(cp -a /etc/skel /home/username)
  7. 更改用户家目录属性(chown -R username.group /home/username)



阅读(918) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~