링크 ux 사용자 권한
사용자, 그룹, 권한
사용자: 서비스 나 자원 을 가 져 오 는 유일한 식별 자
보안 컨 텍스트 프로 세 스
파일 이나 디 렉 터 리 등에 있어 세 가지 권한 (슈퍼 권한 추가 보충) 이 있 습 니 다.
권한: 파일 의 경우:
r : , ( )
w : ,
x :
디 렉 터 리 에 대해 서 말하자면:
r : ls
w :
x : cd ls –l
0 000 ---
1 001 --x
2 010 -w-
3 011 -wx
4 100 r--
5 101 r-x
6 110 rw-
7 111 rwx
755 rwxr-xr-x
사용자: UID/etc/passwd 그림자 암호 사용자 암호/etc/shadow 그룹: GID/etc/group,/etc/gshadow
사용자 클래스:
:UID = 0
:UID 1-65535
:UID 1-455
:UID 500-60000
사용자 그룹 클래스 1:
:
:
:
사용자 그룹 클래스 2:
( = ):
, , 、 ( )
:“ ”
( ):
프로 세 스: tom tom 접근 대상: rwxrw - r – Jerry tom a. txt 는 먼저 주 다음 그룹 과 일치 합 니 다.
cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
사용자 이름 (account): 비밀번호 자리 표시 자 (암호 화 형식): UID: GID: 사용자 전체 이름 등 정보 (설명 정보): 홈 디 렉 터 리 (로그 인 불가): 사용자 기본 셸
cat /etc/shells shell
/bin/sh
/bin/bash
/sbin/nologin
/usr/bin/sh
/usr/bin/bash
/usr/sbin/nologin
/bin/tcsh
/bin/csh
cat /etc/shadow #
root:$6$7aG1IVzIKMWysHB1$I5yPXSGLkpASctacF2AsVBgrLP7YnDpIO8whFLk89xQoHFZccaj6sMnghQilljbZ.CCzl22EmW.alqB1heXpw/::0:99999:7:::
bin:*:17110:0:99999:7:::
daemon:*:17110:0:99999:7:::
: ( MD5 ), 8 :
암호 화 방법: 대칭 암호 화: 암호 화 복호화 는 같은 암호 공개 키 암호 화 를 사용 합 니 다. 모든 암호 가 쌍 을 이 루어 나타 나 고 하 나 는 비밀 키 (secret key) 이 며 하 나 는 공개 키 (Public key) 로 일일이 대응 합 니 다 (속도 가 느 립 니 다)
단 방향 암호 화: 암호 화 만 가능 하고 데이터 특징 코드 (모든 데이터 에 유일한 특징 코드 가 있 음) 를 추출 할 수 있 으 며 암호 화 는 거 스 를 수 없 으 며 데이터 의 완전 성 검사 에 자주 사용 된다.1. 눈사태 효과 (초기 데이터 의 변 화 는 큰 변 화 를 일 으 킬 수 있 음) 2. 고정 출력 (출력 결과 의 길이 고정) MD5: Message Digest 128 비트 고정 출력 SHA 1: Secure Hash Algorithm 160 비트 고정 출력
사용자 관리
useradd username
password username
#
-n
-x
새 사용자 의 기본 설정:/etc/default/useradd
cat /etc/default/useradd
#useradd defaults file
GROUP=100
HOME=/home
INACTIVE=-1( )
EXPIRE=
SHELL=/bin/bash ( shell)
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes
useradd [options] username #
-u ID( , 500, 1000 )
-g GID( )
-G
-c
-d , /home
-s shell
/etc/login.defs
userdel [options] username #
id [options] #
id
id -u username id
id -g username id
id -g -n(name) username
fingers username
usermod :
-u UID
-g GID
-a -G ( -a )
-c
-d , -m
-l
-L
-U
chsh username # shell
chfn
passwd username #
-d #
pwck
그룹 관리:
groupadd :
-g # GID
-r #
권한
u:
g:
o:
chown 파일 변경 (디 렉 터 리) 은 주 (관리자 만 변경 할 수 있 습 니 다)
chown username file
-R # ,
--reference= /patch/to/somefile file # 、 file 、 somefile
chown username:grpname file # 、
chown grpname
chgrp 소속 그룹 변경 (chown 용법 과 동일)
chmod
chmod mode(8 ) file
chmod (u、g、o、a) = (rwx)m filename
chmod (u、g、o、a) +/- (rwx) filename
-R
--reference=/path/to/somefile filename ( somefile filename)
수 동 으로 새 사용 자 를 만 드 는 절차: 1. 세 개의 파일/etc/shadow black 1:!:17504:0:99999:7::: mandriva:!!:17506:0:99999:7::: fedora:!!:17506:0:99999:7::: openstack:!!:17506:0:99999:7:::
/etc/group linux:x:3004:mandriva fedora:x:2003: openstack:x:2004:
/etc/passwd black 1: x: 1008: 1008:::/home/kingdee:/bin/bash mandriva: x: 2002: 3003::/home/mandriva:/bin/bash fedora: x: 2003::/home/fedora:/bin/bash openstack: x: 2004:::/home/openstack:/bin/bash 2, 복사 및 수정 가 디 렉 터 리 권한 수정
cp -r /etc/skel /home/username
chown username: groupname /home/username
chmod /home/username
3. 비밀번호 자동 생 성: passwd username 또는 수 동 생 성: Openssl passwd 는 암호 화 된 암호 문자열 을 생 성 할 수 있 습 니 다. Openssl passwd - 1 (MD5 암호 화) - salt 'password' 는 불순물 (salt) 의 암호 화 암 호 를 추가 하여/etc/shadow 로 복사 합 니 다.
Umask : , umask 022
:666-umask( umask)
:777-umask( umask)
사용자 입장 에서 볼 때 Shell 형식:
shell
su – username
su -1 username
shell
su username
bash 셸 설정 파일: 전역 설정: 모든 사용자 에 게 적용/etc/profile/etc/profile. d/*. sh/etc/bashrc
개인 설정: 단독 사용자 에 게 적용 ~/. bashprofile ~/.bashrc
Profile 류 파일: 환경 변수 실행 명령 이나 스 크 립 트 설정
Bashrc 클래스 파일: 로 컬 변수 정의 명령 별명 설정
로그 인 할 때 셸 은 설정 파일 을 읽 는 방법:
/etc/profile -> /etc/profile.d/*.sh ->~/.bash_profile -> ~/.bashrc /etc/bashrc
shell :
~/.bashrc /etc/bashrc -> /etc/profile.d/*.sh
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Linux Makinalarda NFS Sunucu Mount Etme(데비안 및 RPM)Debian은 Red Hat 탭과 Linux NFS Sunucu 라이브러리를 모두 지원합니다. NFS 지불 방법은 클라이언트 제작자가 사용하지 않는 기본 설정을 유지하는 것입니다. Örnek verecek olurs...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.