##################
####一.使用者了解####
*)使用者就是系統使用者的身份
*)在系統中使用者存儲為若幹竄字元+若幹個系統配置檔案
*)使用者資訊涉及到的系統配置檔案:
1. /etc/passwd ###使用者資訊
使用者:密碼:uid:gid:說明:家目錄:使用者使用的shell
圖示:使用者資訊系統配置檔案資訊
<a href="https://s5.51cto.com/wyfs02/M01/A6/D9/wKioL1ncijvitYeCAABwmhYnEq8976.png-wh_500x0-wm_3-wmp_4-s_3400255469.png" target="_blank"></a>
2. /etc/shadow ###使用者認證資訊
使用者:密碼:最後一次密碼修改該時間:最短有效期:最長有效期:警告期:非活躍期:帳号到期日
圖示:使用者認證系統配置檔案資訊
<a href="https://s4.51cto.com/wyfs02/M02/08/27/wKiom1nc-YDRPniFAABvuJ5Yyv4989.png-wh_500x0-wm_3-wmp_4-s_1668533893.png" target="_blank"></a>
3. /etc/group ###組資訊
組名稱:組密碼:組id:附加組成員組認證資訊
圖示:組使用者配置檔案
<a href="https://s4.51cto.com/wyfs02/M01/08/27/wKiom1nc-c_xg9siAABQaZ8MYeQ462.png-wh_500x0-wm_3-wmp_4-s_443214597.png" target="_blank"></a>
4. /etc/gshadow ###
5. /home/username ###使用者家目錄
示圖:使用者家目錄
<a href="https://s5.51cto.com/wyfs02/M02/08/28/wKiom1nc-oHARQkHAAA1T4ucHYk264.png-wh_500x0-wm_3-wmp_4-s_1645606626.png" target="_blank"></a>
6. /etc/skel/.* ###使用者骨架檔案
####二.使用者管理####
1.使用者建立
useradd 參數 使用者名字
-u ##指定使用者uid
-g ##指定使用者初始組資訊,這個組必須已經存在
-G ##指定附加組,這個組必須存在
-c ##使用者說明
-d ##使用者家目錄
-s ##使用者所使用的shell,/etc/shells記錄了使用者能使用shell的名字
$$ps:
以上實驗的監控指令:
watch -n 1 'tail -n 3 /etc/passwd /etc/group;echo ====;ls -l /home;echo ===;ls -l /mnt' ##每秒檢視顯示:檢視/etc/passwd和/etc/group檔案後三行;同時檢視/home目錄下使用者的個數;顯示===作為分隔符;同時檢視/mnt目錄内檔案個數
使用者名不可以重複
圖示:初始監控值
<a href="https://s2.51cto.com/wyfs02/M00/08/28/wKiom1ndBJHhEKByAACe3hKMXuM588.png-wh_500x0-wm_3-wmp_4-s_641841149.png" target="_blank"></a>
圖示:useradd westos
<a href="https://s1.51cto.com/wyfs02/M02/A6/DB/wKioL1ncljuCtuiQAADlkjbnotE760.png-wh_500x0-wm_3-wmp_4-s_1407898900.png" target="_blank"></a>
圖示:useradd設定id
<a href="https://s1.51cto.com/wyfs02/M01/08/29/wKiom1ndBZvgolGPAADlkjbnotE926.png-wh_500x0-wm_3-wmp_4-s_213399665.png" target="_blank"></a>
2.使用者删除
userdel -r 使用者名稱 -r表示删除使用者資訊及使用者的系統配置
3.組的建立
groupadd -g ##建立組
groupdel 組名字 ##删除組
作以上實驗的監控指令:
watch -n 1 'tail -n 3 /etc/passwd /etc/group;echo ====;ls -l /home;echo ===;ls -l /mnt'
組名不可以重複
<a href="https://s3.51cto.com/wyfs02/M00/08/29/wKiom1ndBruxk7SqAADouIEzwJ0364.png-wh_500x0-wm_3-wmp_4-s_1847741056.png" target="_blank"></a>
示圖:groupadd組建立
<a href="https://s3.51cto.com/wyfs02/M00/A6/DB/wKioL1ncmAbBmJZeAADU8z1VM1Y627.png-wh_500x0-wm_3-wmp_4-s_3949644180.png" target="_blank"></a>
示圖:groupadd組建立設定初始id
<a href="https://s4.51cto.com/wyfs02/M00/08/29/wKiom1ndB6KBUKViAADouIEzwJ0431.png-wh_500x0-wm_3-wmp_4-s_202442289.png" target="_blank"></a>
4.使用者id資訊檢視
id 參數 使用者
-u ##使用者uid
-g ##使用者初始組id
-G ##使用者所有所在組id
-n ##顯示名稱而不是id數字
-a ##顯示所有資訊
圖示:檢視id資訊
<a href="https://s3.51cto.com/wyfs02/M01/08/29/wKiom1ndCEnisBkNAACe-ZPPFuU040.png-wh_500x0-wm_3-wmp_4-s_140449985.png" target="_blank"></a>
5.使用者資訊更改
usermod 參數 使用者
-l ##更改使用者名稱
-u ##更改uid
-g ##更改gid
-G ##更改附加組
-aG ##添加附加組
-c ##更改說明
-d ##更改家目錄指定
-md ##更改家目錄指定及家目錄名稱
-s ##更改shell
-L ##當機帳号
-U ##解鎖
$$ps:
watch -n 1 passwd -S westos 作為監控westos密碼的資訊變化
圖示:usermod初始值
<a href="https://s1.51cto.com/wyfs02/M00/08/29/wKiom1ndCLvRcE7gAACbFoGsKuk816.png-wh_500x0-wm_3-wmp_4-s_2718143842.png" target="_blank"></a>
圖示:usermod修改使用者名
<a href="https://s2.51cto.com/wyfs02/M02/08/29/wKiom1ndCQWyNUiCAADRRpaAPCI170.png-wh_500x0-wm_3-wmp_4-s_3950249962.png" target="_blank"></a>
圖示:usermod修改使用者id
<a href="https://s3.51cto.com/wyfs02/M02/08/29/wKiom1ndCXHCT8uOAAEceg8FXA0513.png-wh_500x0-wm_3-wmp_4-s_2028637240.png" target="_blank"></a>
圖示:usermod添加附加組
<a href="https://s4.51cto.com/wyfs02/M01/08/29/wKiom1ndCcnytInvAAEceg8FXA0582.png-wh_500x0-wm_3-wmp_4-s_2924527150.png" target="_blank"></a>
圖示:usermod修改使用者說明
<a href="https://s3.51cto.com/wyfs02/M01/A6/DB/wKioL1ncm4uBeYAzAAEwMDIgxPQ463.png-wh_500x0-wm_3-wmp_4-s_1560707632.png" target="_blank"></a>
圖示:usermod修改使用者檔案夾名
<a href="https://s2.51cto.com/wyfs02/M02/08/29/wKiom1ndC8WA7JA_AAE3HzH3WZU041.png-wh_500x0-wm_3-wmp_4-s_882117360.png" target="_blank"></a>
圖示:usermod修改使用者使用shell
<a href="https://s5.51cto.com/wyfs02/M02/A6/DB/wKioL1ncnU-j-cLoAAD4LMBQT2E143.png-wh_500x0-wm_3-wmp_4-s_3553454223.png" target="_blank"></a>
圖示:usermod當機使用者
<a href="https://s4.51cto.com/wyfs02/M00/08/29/wKiom1ndDIvCMtKtAACf3Pdt2yk497.png-wh_500x0-wm_3-wmp_4-s_1619250157.png" target="_blank"></a>
圖示:usermod解凍
<a href="https://s4.51cto.com/wyfs02/M01/A6/DB/wKioL1ncnaXAOmDUAABr5Sllps4504.png-wh_500x0-wm_3-wmp_4-s_1723824680.png" target="_blank"></a>
######################
####三.使用者權力下放####
1.在系統中超級使用者可以下放普通使用者不能執行的操作給普通使用者
下放權力配置檔案:/etc/sudoers
2.下放權力的方法
*)超級使用者執行visudo進入編輯/etc/sudoers模式
*)格式:
獲得權限使用者 主機名稱=(獲得到的使用者身份) 指令
test desktop0.example.com=(root) /usr/sbin/useradd
test使用者能在desktop0.example.com以超級使用者身份執行/usr/sbin/useradd
獲得權限使用者 主機名稱=(獲得到的使用者身份) 指令
westos localhost=(root) /usr/sbin/useradd
westos使用者能在localhost以超級使用者身份執行/usr/sbin/useradd
當權限檔案編輯出現文法錯誤時,會回報what now? 輸入e繼續編輯
示圖:修改指令文本配置檔案
<a href="https://s4.51cto.com/wyfs02/M00/08/29/wKiom1ndDYjQhx5NAADWQR2QbJ4093.png-wh_500x0-wm_3-wmp_4-s_853460998.png" target="_blank"></a>
3.執行下放權限指令
sudo 指令 ##如果第一次執行sudo需要輸入目前使用者密碼
在/etc/sudoers中如果設定如下:
test desktop0.example.com=(root) NOPASSWD:/usr/sbin/useradd
表示使用者調用sudo指令的時候不需要自己密碼
圖示:執行下方權限指令
<a href="https://s5.51cto.com/wyfs02/M00/A6/DB/wKioL1ncn4iQZnI1AADYsIfbcVg514.png-wh_500x0-wm_3-wmp_4-s_1775906422.png" target="_blank"></a>
4.第一次不需要輸入密碼執行下放指令
test desktop0.example.com=(root) NOPASSWD: /usr/sbin/useradd
示圖:修改指令權限配置檔案無密碼
<a href="https://s5.51cto.com/wyfs02/M01/08/29/wKiom1ndDkqzjoGrAAERbJdWCGI990.png-wh_500x0-wm_3-wmp_4-s_2897145322.png" target="_blank"></a>
############################
####四。使用者認證資訊的控制####
chage 參數 使用者
-d ##使用者密碼組後一次修改的時間,如果設定成0,使用者登陸系統後必須修改自己的密碼
-m ##最短有效期
-M ##最長有效期
-W ##警告期
-I ##使用者非活躍天數
-E ##帳号到期日格式 -E "YYYY-MM-DD"
[root@localhost Desktop]# echo lee | passwd --stdin westos
##顯示westos使用者的密碼資訊
示圖:chage參數使用
<a href="https://s1.51cto.com/wyfs02/M02/08/29/wKiom1ndDfDDaG09AACvkEzOPII297.png-wh_500x0-wm_3-wmp_4-s_1189325926.png" target="_blank"></a>
####root密碼忘記#####
1.重新啟動系統
2.在系統啟動階段按上下健停止系統系統引導
3.選擇啟動引導标題,按“E”進行編輯
4.找到linux16引導條目這一行,從這行最後删除到ro選項,并把ro改為rw,然後添加rd.break選項
5.ctrl+x啟動設定過後的系統引導條目
6.進入系統後執行chroot /sysroot切換到真實的系統環境
7.passwd root修改超級使用者密碼
8.建立檔案/.autorelabel讓系統從新掃描所有檔案
9.exit兩次使系統自動重新啟動
本文轉自 無緣 51CTO部落格,原文連結:http://blog.51cto.com/13352594/1974941