Debian просмотр пользователей. Группы пользователей Linux.

Март 26, 2014 3:00 пп 183 views | Комментариев нет

Вступление

Основополагающей частью системного администрирования является конфигурирование и управление пользователями и группами. Эта задача также включает мониторинг журналов всех элементов системы.

Данное руководство содержит основные идеи управления пользователями и их авторизацией.

Все эти понятия будут рассмотрены на примере сервера Ubuntu 12.04, но любой современный дистрибутив Linux будет работать таким же образом.

В седьмом столбце содержится информация о том, как много дней после истечения срока действия пароля учетная запись заблокирована. Как вы можете видеть, вы не можете изменить, потому что всегда существует некоторое время после истечения срока действия пароля, если он не установлен на ноль.

Восьмой столбец содержит информацию о том, когда истекает срок действия учетной записи. Справка по настройке временных учетных записей, где администратор не заинтересован ни в чем, кроме настройки учетной записи. Это не означает, что данные пользователя удаляются. и т.д. доступ к ним будет невозможным только для учетной записи, которая имеет возможность входа в систему.

Итак, часть первая рассказывает, как просмотреть пользователей и выяснить, кто вошел в систему.

Как просмотреть пользователей на VPS

Каждый пользователь системы Linux вне зависимости от того, создан он для реального человека или используется как отдельный сервис или функция системы, хранится в файле по имени «/etc / passwd ».

Девятый столбец под двоеточием зарезервирован для других целей. Где определяются системные группы? А именно, была ситуация, когда требуется доступ к файлу несколькими людьми, и каждый из них имеет свою собственную учетную запись. Включение такого рода информации в индекс может быть решением, именно тем, кто может а кто нет. Еще один способ предоставить доступ к файлу или поделиться этим файлом несколькими людьми существует. А именно, вы можете дублировать имена пользователей.

Это упрощает управление, если только оно не начинается с очень конкретных оговорок о доступе к файлам. Таким образом, мы имеем дело с последующими записями, которые определяют существование других групп в системе. Конечно, в этом списке есть основные группы пользователей, то есть корневая группа и отдельные пользователи в системе.

Данный файл содержит информацию о пользователях системы. Каждая строка описывает отдельного пользователя.

Просмотрите файл, введя:

less /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
. . .

Каждая строка разбита на поля. Такие поля определяются символом двоеточия.

Первый столбец - это столбец, определяющий имя группы. Он должен быть уникальным в системе. Для основных групп физических пользовательских данных их имена идентичны именам пользователей отдельных пользователей. Второе поле - это поле, которое содержит зашифрованную форму пароля. В настоящее время существует только х, что означает наличие пароля или его отсутствие.

Он уникален в системе. В-четвертых, есть список пользователей, принадлежащих к этой группе. Конечно, может случиться так, что владелец назначен ей. Из-за того, что владелец данной группы, данный пользователь не обязательно должен быть в этом списке. Для этого, если группа является дополнительной группой, она должна найти свой логин в этом списке.

В данный момент нас интересует первое поле. Оно содержит список имен пользователей.

Этот список можно получить и другим способом:

cut -d: -f 1 /etc/passwd
root
daemon
bin
sys
sync
games
. . .

В данном списке можно найти пользователя «root», то есть, пользователя с правами администратора. В конце списка находится имя пользователя, с которого вы работаете в данный момент.

Конечно, вопрос о том, что пароль, как вход в вашу учетную запись, мы назначены определенной группе в данном сеансе. Переключение контекста внутри группы не меняет наш пользовательский контекст, но позволяет нам управлять группой, отличной от группы, которой мы были назначены как базовая группа, и перемещаться по файловой директории, как если бы она была представителем этой группы. Не было никакого упоминания о том, что основная группа, которой мы владеем, отличается от основной группы, которую мы не являемся владельцем или другой группой, которой мы назначены.

В списке можно найти и ряд других пользователей, чьи цели более или менее понятны. К примеру, пользователь «www data » является владельцем процессов веб-сервера.

Это делается для того, чтобы отделить функциональные привилегии. Таким образом, если учетная запись пользователя взломана или используется неверно, ее действия будут изолированы.

А именно, являясь владельцем базовой группы, ее можно управлять, добавляя нового пользователя, исключая пользователей из группы и т.д. это облегчает для обычного пользователя управление своими собственными ресурсами, такими как их собственные файлы и каталоги, которые у них есть.

И здесь, на первый взгляд, есть некоторая несогласованность в отношении вышеупомянутого аргумента, так как может быть несколько администраторов данной группы, которые по определению являются ее владельцами, хотя это не обязательная их основная группа.

Форма этого поля аналогична, включая исключения, которые не являются фиксированными или недействительными. Список участников, как указано выше. Поскольку есть что-то не так, тогда бах удаляет линию. Преимущество этого решения, безусловно, заключается в том, чтобы повысить безопасность со стороны тех, у кого нет учетных записей на сервере, но у него также есть свои недостатки, что снижает безопасность внутри тех, у кого есть эта учетная запись.

Просмотр групп на сервере

Соответствующий файл для просмотра групп – файл «/ etc / group » .

Чтобы просмотреть данный файл, используйте:

less /etc/group
root:x:0:
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
. . .

Как можно видеть, имена многих групп повторяют имена существующих в системе пользователей. Эта часть схемы конфигураций называется «user private groups » («частные группы пользователей»), или UPG.

Конечно, извне трудно угадать, какой логин является основным пользователем. Для этого легче смотреть на рабочего администратора, когда он входит в вашу обычную учетную запись. Невозможно открыть логин, это почти как второй пароль, но для закрывания вам нужно всего лишь найти только один пароль. Почему бы не обойтись?

Это также весело для тех, кто не хочет использовать «корневую» учетную запись и хочет иметь возможность администрировать. Мы создаем двух новых пользователей, которые предоставляют им пароль и домашний каталог. Один пользователь будет чистым фигурантом. Это будет обычный обычный пользователь под солнцем, принадлежащий группе «пользователи», а другой нет. Второй пользователь - наш корень. Почему? Чтобы скрыть тот факт, что в этом каталоге есть каталог администратора. Пусть владелец согласен с логином, он никоим образом не будет вмешиваться, потому что корень закона и собственности не применяется, или, скорее, он владеет всем и имеет все правильно.

UPG создает закрытую группу для каждого пользователя и устанавливает ее в качестве основной группы. Тогда umask изменяется с 022 на 002.

Это позволяет более гибко использовать общие каталоги при помощи флага под названием «setgid», который устанавливает владельцем файла того же пользователя, что и владелец каталога, в котором находится данный файл. К сожалению, данная полезная опция выходит за рамки статьи.

Важно не читать из этого каталога, потому что это администратор каталога. Мы меняем идентификатор нашего суперпользователя. Например, это может выглядеть как строка, описывающая наш новый администратор. Поля разделяются символом «:», и каждый из них имеет следующее значение.

Первое поле, конечно, входит в систему. Второй предмет, вероятно, был выпущен столетием назад и был сохранен для совместимости. Третья позиция - это позиция, которая нас интересует. По умолчанию идентификатор 0 является «корневой» группой. Замечательно. Порядок записей в этом файле не влияет на производительность системы. Вы можете сортировать файл, смешивать, выполнять любой заказ, система будет работать правильно.

Опять же, информацию из файла «/etc/group» можно сократить при помощи команды «cut»:

cut -d: -f 1 /etc/group
root
daemon
bin
sys
adm
tty
disk
. . .

Это выведет построчный список всех существующих в системе групп.

Как определить вошедших в систему пользователей

Часто бывает полезно узнать, какие пользователи активны в системе.

Помимо этой конкретной ситуации, когда у двух пользователей одинаковый идентификатор, ничего не меняется. Пользователь в системе по имени идентифицируется только при входе в систему. Затем он идентифицируется только по идентификатору. Но в разных системах могут быть разные файлы местоположения. После выполнения этой команды. «Кто» ничего вам не покажет, потому что у него будут пустые базы. Он будет отображаться только во время входа в систему.

Однако после этого все было путаницей в системе, чтобы скрыться от корневого входа по-разному. Таким образом, первоначальное совпадение этих двух пользователей было бы более уместным. В этом случае он будет работать для каждого пользователя. Вам просто нужно ввести конкретный логин, чтобы этот параметр был доступен только определенному человеку. Что это значит, что аргументы будут учитываться при явном предоставлении логина.

Команда «w » – это простой способ вывести список всех активных в данный момент пользователей, время их входа в систему, а также команду, которую они сейчас используют:

w
19:37:15 up 5:48, 2 users, load average: 0.33, 0.10, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 rrcs-72-43-115-1 19:15 38.00s 0.33s 0.33s -bash
demoer pts/1 rrcs-72-43-115-1 19:37 0.00s 0.47s 0.00s w

Первая строка содержит информацию о времени работы системы. Следующие строки предоставляют информацию об активных пользователях.

Сценарий можно вызвать без ввода пользователем. Таким образом, обе формы будут правильными. Однако из последних только второй. После просмотра скрипта вы увидите рекурсивный вызов. Это не более, чем называть себя минуя первый параметр. Таким образом, вы можете сверлить и 10, и скрипт будет выполняться правильно. Он будет просто называть себя 9 раз.

У суперпользователя может быть собственная домашняя страница. Некоторые программы пишут конфигурацию в каталоге суперпользователя, только в корневом каталоге. Вложение - это готовый скрипт для исправления ваших потребностей. Руководство системного администратора. Теневой файл может быть прочитан только суперпользователем. Файлы хранят зашифрованные пароли, защищенные от посторонних глаз и программ взлома паролей. В настоящее время переопределение пароля включено по умолчанию практически для всех систем.

Команда «who » является альтернативным способом получить данную информацию:

who
root pts/0 2013-09-05 19:15 (rrcs-72-43-115-186.nyc.biz.rr.com)
demoer pts/1 2013-09-05 19:37 (rrcs-72-43-115-186.nyc.biz.rr.com)

Итоги

Аутентификация пользователей – достаточно гибкая область системного администрирования, так как существует множество способов выполнить одну задачу с помощью разных простых инструментов.

Конечно, их форматы и контент разные. Каждая строка состоит из девяти полей, разделенных двоеточием, и предназначена для. Имя пользователя, зашифрованный пароль, дата последнего смены пароля, минимальное количество дней между изменениями пароля, максимальное количество дней между изменениями пароля, количество дней, предшествующих истечению срока действия пароля. Все обязательные значения - это имя пользователя и пароль.

Типичная запись в теневом файле выглядит так. Ниже приведены более подробные описания этих полей. Четвертое поле указывает количество дней, которое должно пройти между изменениями пароля. Это должно заставить пользователя сделать подлинное изменение пароля, не позволяя ему немедленно сбросить предыдущий пароль после принудительного изменения. Однако мы считаем, что эта функция может быть немного опасной в случае нарушения безопасности. Пятое поле указывает максимальное количество разрешенных дней между изменениями пароля. Седьмой флажок указывает, сколько дней после максимальной даты истечения срока действия пароля, подождите, пока учетная запись будет заблокирована. Неиспользуемые учетные записи являются излюбленной целью для хакеров, и эта функция дает вам возможность распоряжаться такими учетными записями. Восьмое поле указывает дату истечения срока действия учетной записи пользователя. После этой даты пользователь не сможет войти в систему, если администратор не вводит здесь значение. Если поле остается пустым, счет никогда не истечет. Мы рекомендуем установить значение в этом поле. . Давайте снова посмотрим на нашу строку примера из теневого файла.

Теперь можно узнать, где сервер хранит информацию о пользователях и группах, а также просмотреть активных в данный момент пользователей.

Tags: ,

В данном материале вы ознакомитесь с тем, как создать пользователя, как создать изменить пароль, получить информацию о пользователе или удалить вовсе, создать/изменить/удалить группу, после прочтения этого материала вы сможете все это выполнить с легкостью.

Пароль должен быть снова изменен в течение 180 дней, а за последние две недели до этой даты пользователь-миллимер получит предупреждения о смене пароля. У учетной записи нет установленной даты истечения срока действия. Это полезно, когда вы регулярно запускаете взломщики безопасности для обнаружения плохих паролей. Этот формат не требует дополнительных разъяснений. Отдельные записи разделяются одной или несколькими пустыми строками.

Некоторые параметры применяются к пользователям и другим портам. Каждая строка соответствует одной группе и содержит четыре поля. Для совместимости имена групп должны быть ограничены восемью символами, хотя многие системы этого не делают. Обычно не используйте пароли для групп, они очень редки.

Работаем с пользователями и группами, учимся управлять, создавать пользователей, группы, перемещать по группам и прочие другие манипуляции с группами в Ubuntu Linux.

Добавление пользователя

Добавление пользователя осуществляется при помощи команды useradd . Пример использования:

Sudo useradd vasyapupkin

Эта команда создаст в системе нового пользователя vasyapupkin. Чтобы изменить настройки создаваемого пользователя, вы можете использовать следующие ключи:

Мы обнаружили, что лучший способ справиться с этой проблемой - избегать использования системной группы в качестве группы входа в систему по умолчанию. Некоторые системы контролируют выполнение команд с использованием свойств группы в сочетании с битами разрешения.

Некоторые системы ограничивают количество групп, к которым может принадлежать пользователь. Однако такая конвенция повысила вероятность того, что пользователи смогут читать файлы друг друга, даже если это не намерение владельца, по небрежным настройкам доступа. Чтобы избежать этой проблемы, создайте уникальную группу для каждого пользователя.

Ключ Описание
-b Базовый каталог. Это каталог, в котором будет создана домашняя папка пользователя. По умолчанию /home
Комментарий. В нем вы можете напечатать любой текст.
-d Название домашнего каталога. По умолчанию название совпадает с именем создаваемого пользователя.
-e Дата, после которой пользователь будет отключен. Задается в формате ГГГГ-ММ-ДД. По умолчанию отключено.
-f Блокирование учетной записи. Если значение равно 0, то запись блокируется сразу после устаревания пароля, при -1 — не блокируется. По умолчанию -1.
-g Первичная группа пользователя. Можно указывать как GID, так и имя группы. Если параметр не задан будет создана новая группа название которой совпадает с именем пользователя.
-G Список групп в которых будет находится создаваемый пользователь
-k Каталог шаблонов. Файлы и папки из этого каталога будут помещены в домашнюю папку пользователя. По умолчанию /etc/skel.
-m Ключ, указывающий, что необходимо создать домашнюю папку. По умолчанию домашняя папка не создается .
-p Пароль пользователя. По умолчанию пароль не задается.
-s Оболочка, используемая пользователем. По умолчанию /bin/sh.
-u Вручную задать UID пользователю.

Параметры создания пользователя по умолчанию

Если при создании пользователя не указываются дополнительные колючи, то берутся настройки по умолчанию. Эти настройки вы можете посмотреть выполнив

Useradd -D

Результат будет примерно следующий:

GROUP=100HOME=/home INACTIVE=-1EXPIRE= SHELL=/bin/shSKEL=/etc/skel CREATE_MAIL_SPOOL=no

Если вас не устраивают такие настройки, вы можете поменять их выполнив

Useradd -D-m-s/bin/bash

где -m и -s это ключи, взятые из таблицы выше.

Изменение пользователя

Изменение параметров пользователя происходит с помощью утилиты usermod . Пример использования:

Sudo usermod -c "Эта команда поменяет комментарий пользователю" vasyapupkin

usermod использует те же опции, что и useradd.

Изменение пароля

Изменить пароль пользователю можно при помощи утилиты passwd .

Sudo passwd vasyapupkin

Основные ключи passwd:

Получение информации о пользователях

    w – вывод информации (имя пользователя, оболочка, время входа в систему и т. п.) о всех вошедших в систему пользователях.

    whoami – вывод вашего имени пользователя.

    users – вывод имен пользователей, работающих в системе.

    groups имя_пользователя – вывод списка групп в которых состоит пользователь.

Удаление пользователя

Для того, чтобы удалить пользователя воспользуйтесь утилитой userdel . Пример использования:

Sudo userdel vasyapupkin

userdel имеет всего два основных ключа:

Управление группами

Создание группы

Программа groupadd создаёт новую группу согласно указанным значениям командной строки и системным значениям по умолчанию. Пример использования:

Sudo groupadd testgroup

Основные ключи:

/etc/passwd

В файле /etc/passwd хранится вся информация о пользователях кроме пароля. Одна строка из этого файла соответствует описанию одного пользователя. Примерное содержание строки таково:

Vasyapupkin:x:1000:1000:Vasya Pupkin:/home/vpupkin:/bin/bash

Строка состоит из нескольких полей, каждое из которых отделено от другого двоеточием. Значение каждого поля приведено в таблице.

Второе и последнее поля необязательные и могут не иметь значения.

/etc/group

В /etc/group , как очевидно из названия хранится информация о группах. Она записана в аналогичном /etc/passwd виде:

Vasyapupkin:x:1000:vasyapupkin,petya

В этом файле второе и четвертое поля могут быть пустыми.

/etc/shadow

Файл /etc/shadow хранит в себе пароли, по этому права, установленные на этот файл, не дают считать его простому пользователю. Пример одной из записей из этого файла:

Vasyapupkin:$6$Yvp9VO2s$VfI0t.o754QB3HcvVbz5hlOafmO.LaHXwfavJHniHNzq/bCI3AEo562hhiWLoBSqxLy7RJJNm3fwz.sdhEhHL0:15803:0:99999:7:::

Управление пользователями и группами через GUI

В текущей версии Ubuntu отсутствует штатная утилита управления группами пользователей системы, поэтому по умолчанию все действия с группами необходимо выполнять в консоли. Однако для этих целей существует специальная утилита «Пользователи и группы».

Установка графической GUI утилиты для управления группами

Пакет gnome-system-tools находится в репозитории Ubuntu, поэтому ставится одной командой:

Sudo apt-get install gnome-system-tools

Управление группами

Для добавления, удаления групп, а также добавления\удаления пользователей в\из конкретных групп, необходимо перейти в Меню Ubuntu / Dash — Системные утилиты — Администрирование — Пользователи и группы, после в данном окне нажав кнопку «Управление группами», вы увидите окно, отображающее все присутствующие в системе группы:

в котором выбрав нужную группу и нажав «Свойства» можно отметить галочкой пользователей, которых необходимо внести в группу.



Статьи по теме: