天天看點

linux和windows互傳檔案、使用者配置檔案和密碼配置檔案、使用者組管理、使用者管理

linux和windows互傳檔案

第一種:在linux主機上下載下傳lrzsz軟體包

1、yum install lrzsz

2、通過rz指令上傳window的檔案到linux主機上

     用過sz 檔案名下載下傳到window下

使用lrzsz不能傳輸檔案夾,隻能打包将其下載下傳或者上傳

第二種:在window上下載下傳winscp.exe

輸入linux主機的使用者名,密碼即可傳輸

使用者配置檔案和密碼配置檔案

1、/etc/passwd、/etc/shadow兩個檔案需要保留,若是删除則系統使用者登入失敗

2、/etc/passwd檔案由":"分割為7段

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

第一段:代表使用者名

第二段:存放使用者的密碼,用x表示,存放在/etc/shadow中

第三段:使用者的UID;0是超級使用者(root)的辨別号,1~499由系統保留,作為管理賬号,普通使用者的辨別号從500開始,如果我們自定義建立一個普通使用者,你會看到該賬戶的辨別号是大于或等于500的。

第四段:使用者的GID

第五段:記錄說明;備注

第六段:使用者的家目錄

第七段:shell;如果你想建立一個賬号不讓他登入,那麼就可以把該字段改成/sbin/nologin,預設是/bin/bash.

[root@test76 ~]# cat /etc/shadow

通過":"分為9段root:$6$ERIz.x2T5fs8c8nf$vULK7LaYfyxZQccbLk7.lL0DJGgQIMFUN37nkssdvrO6qp9OakbreQYFMw6O3QWYQcF3dZQWWr/E6ceU58//m0:17411:0:99999:7:::

第一段:使用者名,跟/etc/passwd對應

第二段:使用者密碼,這個才是該賬号的真正的密碼,不過這個密碼已經加密過了,但是有些黑客還是能夠解密的。是以,該檔案屬性設定為000,但是root賬戶是可以通路或更改的。

第三段:上次更改密碼的日期,這個數字是這樣計算得來的,距離1970年1月1日到上次更改密碼的日期,例如上次更改密碼的日期為2012年1月1日,則這個值就是 ‘365 x (2012-1970) + (2012-1970)/4 + 1 = 15341’. 因為如果是閏年,則有366天。

第四段:要過多少天才可以更改密碼,預設是0,即不限制。

第五段:密碼多少天後到期。即在多少天内必須更改密碼,例如這裡設定成30,則30天内必須更改一次密碼,否則将不能登入系統,預設是99999,可以了解為永遠不需要改。

第六段:密碼到期前的警告期限,若這個值設定成7,則表示當7天後密碼過期時,系統就發出警告告訴使用者,提醒使用者他的密碼将在7天後到期。

第七段:賬号失效期限。你可以這樣了解,如果設定這個值為3,則表示:密碼已經到期,然而使用者并沒有在到期前修改密碼,那麼再過3天,則這個賬号就失效了,即鎖定了。

第八段:賬号的生命周期,跟第三段一樣,是按距離1970年1月1日多少天算的。它表示的含義是,賬号在這個日期前可以使用,到期後賬号廢棄。

第九段:作為保留用的,沒有什麼意義。

使用者組管理

1、新增一個組

指令 : groupadd

文法 : groupadd [-g GID] groupname

[root@test76 ~]# cat /etc/group| grep test1

test1:x:506:

[root@test76 ~]# groupadd -g 111 test2

[root@test76 ~]# cat /etc/group| grep test2

test2:x:111:

2、删除組

[root@test76 ~]# groupdel test1

3、新增使用者

useradd 使用者

-u 自定義UID

-g 使其屬于已經存在的某個組,後面可以跟組id, 也可以跟組名

-d 自定義使用者的家目錄

-M 不建立家目錄

-s 自定義shell

[root@test76 ~]# useradd -u511 -g111 -M -s /sbin/nologin gz2

[root@test76 ~]# id gz2

uid=511(gz2) gid=111(test2) groups=111(test2)

4、删除使用者

-r:節目錄一起删除

userdel -r 使用者

5、passwd

更改使用者密碼:passwd 使用者

使用者管理

1、使用su - 使用者通路切換

如:su - test

切換到了test使用者的家目錄下;

2、sudo

若su - root都能切換到root下的話,改了root密碼則很不安全,這時需要用到sudo,使用自己使用者的密碼後,用root身份來運作指令

visudo

## Allow root to run any commands anywhere

root    ALL=(ALL)       ALL

test    ALL=(ALL)       ALL

[root@test daemon]# su - test 

[test@test ~]$ sudo ls /root/

[sudo] password for test: 

2.txt  anaconda-ks.cfg get-pip.py  test

将使用者加到linux組,然後對組做權限控制

## Allows people in group wheel to run all commands

# %wheel        ALL=(ALL)       ALL

%op     ALL=(ALL)       ALL

需求一:隻允許使用普通賬戶登陸,而普通賬戶登入後,可以不輸入密碼就能sudo切換到root賬戶

visudo最後加入3行

## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)

#includedir /etc/sudoers.d

User_Alias USER_SU = test, test1

Cmnd_Alias SU = /bin/su

USER_SU ALL=(ALL) NOPASSWD: SU

[test@test ~]$ sudo su -

usermod 用法:

[root@test ~]# usermod -a -G op  test1

[root@test ~]# id test1

uid=509(test1) gid=509(test1) groups=509(test1),111(op)

[root@test ~]# usermod -g op  test1

uid=509(test1) gid=111(op) groups=111(op)

本文轉自 jiekegz  51CTO部落格,原文連結:http://blog.51cto.com/jacksoner/1975686