Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管 理员申请一个账号,然后以这个账号的身份进入系统。
为了更加方便的管理多个用户,就出现了用户组的概念,关于用户和用户组:
实现用户账号的管理,要完成的工作主要有如下几个方面:
用于显示用户的ID,以及所属群组的ID
id会显示用户以及所属群组的实际与有效ID。若两个ID相同,则仅显示实际ID。若仅指定用户名称,则 显示目前用户的ID。
id [OPTION]... [USER]
Linux操作系统会依据用户的uid数值来判定这个用户的角色,分别如下
关于root用户
[root@localhost ~]# id
uid=0(root) gid=0(root) 组=0(root) 环境
=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[root@localhost ~]# ll anaconda-ks.cfg
-rw-------. 1 root root 1241 4月 4 16:53 anaconda-ks.cfg
[root@localhost ~]# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 2 0.0 0.0 0 0 ? S 09:06 0:00 [kthreadd]
root 3 0.0 0.0 0 0 ? S 09:06 0:01 [ksoftirqd/0]
root 4 0.1 0.0 0 0 ? R 09:06 0:09 [kworker/0:0]
root 5 0.0 0.0 0 0 ? S< 09:06 0:00 [kworker/0:0H]
之前说过Linux一切皆文件,所以用户和用户组相关的信息也都是保存在文本文件中的,下面列举出相关 的文件。
用于保存用户的信息,一般第一行是root用户,下面都是其他用户
[root@localhost ~]# head -n 1 /etc/passwd
root:x:0:0:root:/root:/bin/bash
# 这个格式为用户名:密码:uid:gid:描述:家目录:登陆后执行的命令
格式中密码占位置太长了,所以使用x来替代,Linux系统会到shadow中查找x部分的的密码内容
[root@localhost ~]# head -n 1 /etc/shadow
root:$6$frokclXSnQa8EbKs$pWElbjPlmxjYh30tr8qLsTQVOhuPg7GmW9Sanm2yXAK8TNMgje1g
yc/vwPgqvmSMf6VaoEvveM0gFvtETmXy/.::0:99999:7:::
# 这个格式为用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前
的警告天数:密码过期后的宽限时间:账号失效时间:保留字段
格式不需要大家记住,只需要知道关于这个用户的密码和有效期都在这个文件中即可。 密码在 passwd 文件中会使用加密算法加密,所以别想知道我的密码是什么,加密算法默认是 $6 ,这个 类型6的加密算法是sha-512。我们也可以在man手册中看到对shadow文件的详细解释。
[root@localhost ~]# man 5 shadow
# man手册一个有9个章节,其中第5个章节是对文件格式的说明
# 对man手册感兴趣的同学,也可以自己在网上查找学习man手册的更多内容
用户和组的对应关系,会保存在group文件中
[root@localhost ~]# head -n 1 /etc/group
root:x:0:
# 这个格式是组名:口令:组标识号:组内用户列表
用户和组的对应关系,会保存在group文件中
[root@localhost ~]# head -n 1 /etc/group
root:x:0:
# 这个格式是组名:口令:组标识号:组内用户列表
groupadd 命令用于创建一个新的工作组,新工作组的信息将被添加到系统文件中
groupadd [选项] 组
[root@localhost ~]# groupadd hr -g 1000
[root@localhost ~]# groupadd sale -g 2000
[root@localhost ~]# groupadd it -g 3000
[root@localhost ~]# groupadd fd -g 4000
[root@localhost ~]# tail -n 4 /etc/group
hr:x:1000:
sale:x:2000:
it:x:3000:
fd:x:4000:
groupmod命令用于更改群组识别码或名称
groupmod [选项] 组
修改fd组的名字为finance
[root@localhost ~]# groupmod -n finance fd
[root@localhost ~]# tail -n 1 /etc/group
finance:x:4000:
groupdel命令用于删除群组
需要从系统上删除群组时,可用groupdel(group delete)指令来完成这项工作。倘若该群组中仍包括某 些用户,则必须先删除这些用户后,方能删除群组。
groupdel [组名]
[root@localhost ~]# groupadd test
[root@localhost ~]# groupdel test
gpasswd 是 Linux 下工作组文件 /etc/group 和 /etc/gshadow 管理工具,用于将一个用户添加到组或 者从组中删除
gpasswd [选项] 组
[root@localhost ~]# useradd itadmin
[root@localhost ~]# gpasswd -a itadmin it
正在将用户“itadmin”加入到“it”组中
[root@localhost ~]# cat /etc/group |grep it:
it:x:3000:itadmin
# 在组文件中,可以看到这个组的成员
[root@localhost ~]# id itadmin
uid=6667(itadmin) gid=6667(itadmin) 组=6667(itadmin),3000(it)
# 在用户的信息中,可以看到这个用户的所属组
useradd可以用来添加新的用户账号
useradd [选项] 用户名
添加一般用户
[root@localhost ~]# useradd user01
为添加的用户指定相应的用户组
[root@localhost ~]# useradd -g root user02
为新添加的用户指定home目录
[root@localhost ~]# useradd -d /home/test user03
建立一个不给登录的用户
[root@localhost ~]# useradd -s /sbin/nologin user04
usermod命令用于修改用户帐号
usermod可用来修改用户帐号的各项设定
usermod [选项] 登录
[root@localhost ~]# usermod -d /home user01
[root@localhost ~]# su - user01
-bash-4.2$ pwd
/home
改变用户的uid
[root@localhost ~]# usermod -u 6666 user02
userdel命令用于删除用户帐号
userdel可删除用户帐号与相关的文件。若不加参数,则仅删除用户帐号,而不删除相关文件
userdel [-r][用户帐号]
[root@localhost ~]# userdel user04
查看 /etc/passwd 文件会发现在每行的最后是登录成功之后执行的命令,有两种是使用最为频繁的:
[root@localhost ~]# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
我们可以新建一个用户,然后尝试自定义登录成功之后执行的命令,用来加深印象。
[root@localhost ~]# useradd test01
[root@localhost ~]# tail -n 1 /etc/passwd
test01:x:1000:1000::/home/test01:/bin/vi
切换到test01用户,会发现自动进入vi的界面,说明最后的这个段内容就是用户登录之后会运行的程序
root用户可以直接设置普通用户密码,普通用户必须要提供原密码,才可以修改自己密码。
passwd命令用来更改使用者的密码
passwd [选项...] <帐号名称>
[root@localhost ~]# passwd test01
更改用户 test01 的密码 。
新的 密码:
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。
使用管道符设置用户密码
[root@localhost ~]# echo 123456 | passwd --stdin test01
更改用户 test01 的密码 。
passwd:所有的身份验证令牌已经成功更新。
/etc/login.defs 文件是用来创建用户时进行一定的限制,但是优先级低于 /etc/passwd 和 /etc/shadow ,如果有冲突的地方,系统会以 /etc/passwd 和 /etc/shadow 为准
下面是这个文件的内容,egrep命令我们后续会讲到,这边可以理解为不看文件的注释和空行。
[root@localhost ~]# egrep -v '^[ ]*$|^#' /etc/login.defs
MAIL_DIR /var/spool/mail # 系统消息(邮件)文件夹
PASS_MAX_DAYS 99999 # 密码有效最大天数
PASS_MIN_DAYS 0 # 密码有效最小天数
PASS_MIN_LEN 5 # 密码长度
PASS_WARN_AGE 7 # 密码失效警告倒计时
UID_MIN 1000 # 用户UID最小1000
UID_MAX 60000 # 用户UID最大60000
SYS_UID_MIN 201 # 系统用户UID最小201
SYS_UID_MAX 999 # 系统用户UID最大999
GID_MIN 1000 # 用户组GID最小1000
GID_MAX 60000 # 用户组GID最大60000
SYS_GID_MIN 201
SYS_GID_MAX 999
CREATE_HOME yes # 创建家目录
UMASK 077 # 创建文件/目录的权限掩码
USERGROUPS_ENAB yes # 创建用户时同时生成组是 如果此处是no 创建的用户 会是
gid=100(users)groups=100(users)
ENCRYPT_METHOD SHA512 # 加密 方法 sha 512 这个方法生成的密码
在/etc/shadow里面的第二列会以$6$开头
chage是用于更改用户密码过期信息
chage [选项] 登录
[root@localhost ~]# chage -d 0 test01
[root@localhost ~]# logout
You must change your password now and login again!
更改用户 test01 的密码 。
为 test01 更改 STRESS 密码。
(当前)UNIX 密码:
小知识:当你新建用户的时候,用户的home目录下会有一些默认的隐藏文件,这些隐藏文件是在创建 用户的时候从 /etc/skel/ 中复制过去的。
[root@localhost ~]# cd /etc/skel
[root@localhost ~]# vim readme.txt
注意账号安全!!!
[root@localhost ~]# useradd user06
[root@localhost ~]# su -user06
发现里面有个readme.txt文件
Linux是多用户多任务的操作系统, 共享该系统的用户往往不只一个。出于安全性考虑, 有必要通过 useradd创建一些非root用户, 只让它们拥有不完全的权限; 如有必要,再来提升权限执行。
sudo就是来解决这个需求的: 这些非root用户不需要知道root的密码,就可以提权到root,执行一些 root才能执行的命令。
sudo [选项] [用户名] [命令]
通过useradd添加的用户,并不具备sudo权限。在ubuntu/centos等系统下, 需要将用户加入admin组或 者wheel组或者sudo组。以root用户身份执行如下命令, 将用户加入wheel/admin/sudo组。
usermod -a -G wheel <用户名>
如果提示wheel组不存在, 则还需要先创建该组
groupadd wheel
sudo的权限控制可以在 /etc/sudoers 文件中查看到。一般来说,通过cat /etc/sudoers指令来查看该 文件, 会看到如下几行代码。
[root@localhost ~]# egrep -v '^[ ]*$|^#' /etc/sudoers
=====省略=====
root ALL=(ALL) ALL
%wheel ALL=(ALL) ALL
对/etc/sudoers文件进行编辑的代码公式可以概括为
授权用户/组 主机=[(切换到哪些用户或组)] [是否需要输入密码验证] 命令1,命令2,...
字段1 字段2 =[(字段3)] [字段4] 字段5
凡是[ ]中的内容, 都能省略; 命令和命令之间用 , 号分隔,字段3、字段4,是可以省略的。
"字段1"不以%号开头的表示"将要授权的用户",以%号开头的表示"将要授权的组"。
"字段2"表示允许登录的主机, ALL表示所有,;如果该字段不为ALL,表示授权用户只能在某些机器上 登录本服务器来执行sudo命令
"字段2"表示允许登录的主机, ALL表示所有,;如果该字段不为ALL,表示授权用户只能在某些机器上 登录本服务器来执行sudo命令
"字段3"如果省略, 相当于(root:root),表示可以通过sudo提权到root,如果为(ALL)或者(ALL:ALL), 表示能够提权到(任意用户:任意用户组)。
"字段4"的可能取值是NOPASSWD:。请注意NOPASSWD后面带有冒号:。表示执行sudo时可以不需 要输入密码。
比如: lucy ALL=(ALL) NOPASSWD: /bin/useradd 表示: 普通用户lucy可以在任何主机上, 通 过sudo执行/bin/useradd命令, 并且不需要输入密码
比如: peter ALL=(ALL) NOPASSWD: ALL ,表示: 普通用户peter可以在任何主机上, 通过sudo 执行任何命令, 并且不需要输入密码。
"字段5"是使用逗号分开一系列命令,这些命令就是授权给用户的操作; ALL表示允许所有操作。命令 都是使用绝对路径, 这是为了避免目录下有同名命令被执行,从而造成安全隐患。
如果你将授权写成如下安全性欠妥的格式: lucy ALL=(ALL) chown,chmod,useradd 那么用 户就有可能创建一个他自己的程序, 也命名为userad, 然后放在它的本地路径中, 如此一来他就 能够使用root来执行这个"名为useradd的程序"。这是相当危险的!
在实践中,去编辑 /etc/sudoers 文件,系统提示我没权限,这是因为 /etc/sudoers 的内容如此敏感, 以至于该文件是只读的。所以,编辑该文件前,请确认清楚你知道自己正在做什么。
强烈建议通过 visudo 命令来修改该文件,通过 visudo 修改,如果配置出错,会有提示。
官方文档推荐的做法,不是直接修改 /etc/sudoers 文件,而是将修改写在 /etc/sudoers.d/ 目录下的 文件中。如果使用这种方式修改sudoers,需要在 /etc/sudoers 文件的最后行,加上 #includedir /etc/sudoers.d 一行(默认已有)。需要注意,这个 #includedir /etc/sudoers.d 中的 # 并不是注 释,请勿修改。
[root@localhost ~]# useradd user
[root@localhost ~]# echo 123456 | passwd --stdin user
[root@localhost ~]# usermod -a -G wheel user
[root@localhost ~]# su - user
[user@localhost ~]$ cat /etc/shadow
cat: /etc/shadow: 权限不够
[user@localhost ~]$ sudo -u root cat /etc/shadow
[sudo] user 的密码:
[user@localhost ~]$ sudo cat /etc/shadow
# sudo -u root用的比较多,可以被精简为sudo
papi ALL=(root) NOPASSWD: /bin/chown,/usr/sbin/useradd
* 表示: 用户papi能在所有可能出现的主机上, 提权到root下执行`/bin/chown`, 不必输入密码;
但运行`/usr/sbin/useradd`命令时需要密码
* 在具有sudo操作的用户下, 执行`sudo -l`可以查看到该用户被允许和被禁止运行的命令
papi ALL=/usr/sbin/,/sbin/,!/usr/sbin/fdisk
* 命令前面加上!号表示取消该命令
* 用户papi在所有可能出现的主机上, 能够运行目录/usr/sbin和/sbin下所有的程序, 但fdisk除外。
[root@localhost ~]# visudo
Defaults env_reset,pwfeedback,timestamp_timeout=60
# 这个是改成60分钟才会需要再次输入密码,并且输入密码的时候会显示*号