linux和windows互傳檔案
第一種:在linux主機上下載下傳lrzsz軟體包
1、yum install lrzsz
2、通過rz指令上傳window的檔案到linux主機上
用過sz 檔案名下載下傳到window下
使用lrzsz不能傳輸檔案夾,隻能打包将其下載下傳或者上傳
第二種:在window上下載下傳winscp.exe
輸入linux主機的使用者名,密碼即可傳輸
使用者配置檔案和密碼配置檔案
1、/etc/passwd、/etc/shadow兩個檔案需要保留,若是删除則系統使用者登入失敗
2、/etc/passwd檔案由":"分割為7段
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
第一段:代表使用者名
第二段:存放使用者的密碼,用x表示,存放在/etc/shadow中
第三段:使用者的UID;0是超級使用者(root)的辨別号,1~499由系統保留,作為管理賬号,普通使用者的辨別号從500開始,如果我們自定義建立一個普通使用者,你會看到該賬戶的辨別号是大于或等于500的。
第四段:使用者的GID
第五段:記錄說明;備注
第六段:使用者的家目錄
第七段:shell;如果你想建立一個賬号不讓他登入,那麼就可以把該字段改成/sbin/nologin,預設是/bin/bash.
[root@test76 ~]# cat /etc/shadow
通過":"分為9段root:$6$ERIz.x2T5fs8c8nf$vULK7LaYfyxZQccbLk7.lL0DJGgQIMFUN37nkssdvrO6qp9OakbreQYFMw6O3QWYQcF3dZQWWr/E6ceU58//m0:17411:0:99999:7:::
第一段:使用者名,跟/etc/passwd對應
第二段:使用者密碼,這個才是該賬号的真正的密碼,不過這個密碼已經加密過了,但是有些黑客還是能夠解密的。是以,該檔案屬性設定為000,但是root賬戶是可以通路或更改的。
第三段:上次更改密碼的日期,這個數字是這樣計算得來的,距離1970年1月1日到上次更改密碼的日期,例如上次更改密碼的日期為2012年1月1日,則這個值就是 ‘365 x (2012-1970) + (2012-1970)/4 + 1 = 15341’. 因為如果是閏年,則有366天。
第四段:要過多少天才可以更改密碼,預設是0,即不限制。
第五段:密碼多少天後到期。即在多少天内必須更改密碼,例如這裡設定成30,則30天内必須更改一次密碼,否則将不能登入系統,預設是99999,可以了解為永遠不需要改。
第六段:密碼到期前的警告期限,若這個值設定成7,則表示當7天後密碼過期時,系統就發出警告告訴使用者,提醒使用者他的密碼将在7天後到期。
第七段:賬号失效期限。你可以這樣了解,如果設定這個值為3,則表示:密碼已經到期,然而使用者并沒有在到期前修改密碼,那麼再過3天,則這個賬号就失效了,即鎖定了。
第八段:賬号的生命周期,跟第三段一樣,是按距離1970年1月1日多少天算的。它表示的含義是,賬号在這個日期前可以使用,到期後賬号廢棄。
第九段:作為保留用的,沒有什麼意義。
使用者組管理
1、新增一個組
指令 : groupadd
文法 : groupadd [-g GID] groupname
[root@test76 ~]# cat /etc/group| grep test1
test1:x:506:
[root@test76 ~]# groupadd -g 111 test2
[root@test76 ~]# cat /etc/group| grep test2
test2:x:111:
2、删除組
[root@test76 ~]# groupdel test1
3、新增使用者
useradd 使用者
-u 自定義UID
-g 使其屬于已經存在的某個組,後面可以跟組id, 也可以跟組名
-d 自定義使用者的家目錄
-M 不建立家目錄
-s 自定義shell
[root@test76 ~]# useradd -u511 -g111 -M -s /sbin/nologin gz2
[root@test76 ~]# id gz2
uid=511(gz2) gid=111(test2) groups=111(test2)
4、删除使用者
-r:節目錄一起删除
userdel -r 使用者
5、passwd
更改使用者密碼:passwd 使用者
使用者管理
1、使用su - 使用者通路切換
如:su - test
切換到了test使用者的家目錄下;
2、sudo
若su - root都能切換到root下的話,改了root密碼則很不安全,這時需要用到sudo,使用自己使用者的密碼後,用root身份來運作指令
visudo
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
test ALL=(ALL) ALL
[root@test daemon]# su - test
[test@test ~]$ sudo ls /root/
[sudo] password for test:
2.txt anaconda-ks.cfg get-pip.py test
将使用者加到linux組,然後對組做權限控制
## Allows people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
%op ALL=(ALL) ALL
需求一:隻允許使用普通賬戶登陸,而普通賬戶登入後,可以不輸入密碼就能sudo切換到root賬戶
visudo最後加入3行
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
User_Alias USER_SU = test, test1
Cmnd_Alias SU = /bin/su
USER_SU ALL=(ALL) NOPASSWD: SU
[test@test ~]$ sudo su -
usermod 用法:
[root@test ~]# usermod -a -G op test1
[root@test ~]# id test1
uid=509(test1) gid=509(test1) groups=509(test1),111(op)
[root@test ~]# usermod -g op test1
uid=509(test1) gid=111(op) groups=111(op)
本文轉自 jiekegz 51CTO部落格,原文連結:http://blog.51cto.com/jacksoner/1975686