菜鳥學Linux 第009篇筆記 Linux使用者及權限詳解
owner group others
權限
r, w, x,
相對檔案
r 可讀 可以使用類似cat等指令檢視檔案内容
w 可寫 可以編輯或删除此檔案
x 執行(eXecutable),可以在指令提示符下當作指令送出給核心運作
相對目錄
r 讀 可以對此目錄執行ls以列出内部的所有檔案
w 寫 可以在此目錄建立檔案
x 執行 可以使用cd切換進此目錄,也可以使用ls -l檢視檔案的詳細資訊
0 000 ---:無權限
1 001 --x:執行
2 010 -w-:寫
3 011 -wx:寫和執行
4 100 r--:讀
5 101 r-x:讀和執行
6 110 rw-:讀寫
7 111 rwx:讀寫執行
即 r-- 4; -w- 2; --x 1;
使用者UID(user identifier) /etc/passwd
/etc/passwd 7字段依次含義
account
password
UID
GID
GEOS 注釋資訊
directory
shell 預設登入後所啟動的shell 合法shells /etc/shells
組:GID(Group identifier) /etc/group
影子密碼
使用者: /etc/shadow 字段含義
encrypted password $1$ 表示md5加密 !!表示鎖定的 $8位$雜質
days 從1970.1.1号到上一次修改密碼的時間
days 應該改變密碼之前所經過的天數(密碼最小使用期限)
days 多少天之後必需改變密碼(密碼最長使用期限)
days 密碼到期之前多少天警告使用者
days 密碼到期之後多少天禁用使用者
field reserved field
組:/etc/gshadow
使用者類别:
管理者 id 0
普通使用者 id 1-65535
系統使用者 1-499 (一般不可以登入系統)
一般使用者 500-60000
使用者組/etc/group
字段含義
格式 group_name:passwd:GID:user_list(組成員名單,逗号隔開)
管理者組:
普通組:
系統組:
一般組:
使用者組類别
私有組:建立使用者時,如果沒有為其指定所屬的組,系統會自動為其建立一個與使用者同名的組
基本組:使用者的預設組
附加組:額外組,預設組以外的其它組
權限(安全上下文)
使用者widy 使用cat 檢視 a.txt檔案過程
user windy gruop windy
/bin/ls -rwxr-xr-x 1 root root 95116 May 11 2011 ls
/root/a.txt -rw-r--r-- 1 widy widy 0 Oct 9 09:19 a.txt
首先使用者執行程式ls 查找環境變量,找到ls指令在路徑/bin/ls-> 然後使用者widy比對權限ugo
可以看到ls可執行檔案屬于root使用者root組,widy附加組裡沒有root組是以隻能比對other權限,ls可
other權限裡有可讀可執行,是以widy可以執行該檔案,執行起的程序為發起者所有即widy,然後用ls
程序去通路a.txt檔案,然後比對程序發起者widy對a.txt是否有可通路權限 因為檔案a.txt 的user為widy
是以以user的權限去通路a.txt檔案,即使用者widy可以用cat去檢視a.txt檔案。整個過程叫做安全上下文
加密方法
對稱加密:加密和解密使用同一個密碼
非對稱加密:每個密碼成對兒出現,一個為私鑰(secret key),一個為公鑰(public key)
公鑰加密私鑰解密,私鑰加密公鑰解密
單向加密:散列加密,能加密不能解密,提取資料特殊碼 有明文可以取密文,有密文不可以傳回明文(用來做資料完整性校驗)
特點:1.不可逆
2.雪崩效應 初始結果的微小改變,将引起結果的巨大變化
3.定長輸出 輸出位數相同
單向加密算法
MD5: Message Digest, 128位定長輸入
SHA1:Secure Hash Algorithm 160位定長輸出 sha256 sha512
使用者管理指令
useradd, userdel, usermod, passwd, chsh, chfn, finger, id, chage
組管理指令
groupadd, groupdel, groupmod, gpasswd
權限管理
chown, chgrp, chmod, unmask
添加使用者 useradd username (僅限管理者使用)
passwd username(僅限管理者使用)
groupadd groupname(僅限管理者使用)
本文轉自Winthcloud部落格51CTO部落格,原文連結http://blog.51cto.com/winthcloud/1859719如需轉載請自行聯系原作者
Winthcloud