linux用户与用户组配置详解 linux用户配置文件

发布时间:2020-01-04编辑:脚本学堂
本文介绍了linux用户与linux用户组的配置方法,linux用户与用户组配置文件用法详解,有需要的朋友参考下。

本节内容:
linux用户与用户组管理
 
测试环境:redhat 6.3
 
用户(User)和用户组(Group)的配置文件,是系统管理员最应该了解和掌握的系统基础文件之一。
从另一方面来说,了解这些文件也是系统安全管理的重要组成部份。做为一个合格的系统管理员应该对用户和用户组配置文件透彻了解才行。
 
一.用户(User)相关

liux用户管理,linux用户配置文件,以及用户查询和管理的控制工具。
用户管理主要通过修改用户配置文件完成;用户管理控制工具最终目的也是为了修改用户配置文件。
 
什么是用户查询和管理控制工具呢?
 
用户查询和控制工具是查询、添加、修改和删除用户等系统管理工具。比如查询用户的id和finger命令,添加用户的useradd 或adduser 、userdel 用户的删除、设置密码的passwd命令 、修改用户usermod 等等。
 
通过用户查询和控制工具所进行的动作的最终目的也是修改用户配置文件。
所以进行用户管理的时候,直接修改用户配置文件一样可以达到用户管理的目的。

通过上面的解说,大家已感觉到用户(User)配置文件的重要性。
 
1.1  关于/etc/passwd和 UID
/etc/passwd 是系统识别用户的一个文件,做个不恰当的比喻,/etc/passwd 是一个花名册,系统所有的用户都在这里有登录记载。
 

[root@jb200.com ~]# useradd dave
[root@jb200.com ~]# passwd dave
Changing password for user dave.
New password:
BAD PASSWORD: it is too short
BAD PASSWORD: is too simple
Retype new password:
passwd: all authentication tokens updated successfully.
[root@jb200.com ~]#
 

当以dave 这个账号登录时,系统首先会查阅 /etc/passwd 文件,看是否有dave 这个账号,然后确定dave的UID,通过UID 来确认用户和身份,如果存在则读取/etc/shadow 影子文件中所对应的dave的密码;如果密码核实无误则登录系统,读取用户的配置文件。
 

[root@jb200.com ~]# cat/etc/passwd|grep dave
dave:x:54322:54323::/home/dave:/bin/bash
 
[root@jb200.com ~]# cat/etc/shadow|grep dave
dave:$6$vOI742LC$Rb4oNevqA1c5gXB0isGqvSK3l9Q/QcJ.Dc40xJ01gMad2qonM/dwXzkrRSIZV7gF.FHNlu/nBPkMybnnoV9DV/:15800:0:99999:7:::
[root@jb200.com ~]#

1.1.1 /etc/passwd 的内容理解
 
在/etc/passwd 中,每一行都表示的是一个用户的信息;一行有7个段位;每个段位用:号分割。 如下:
 

[root@jb200.com ~]# tail -5/etc/passwd
oprofile:x:16:16:Specialuser account to be used by OProfile:/home/oprofile:/sbin/nologin
vboxadd:x:496:1::/var/run/vboxadd:/bin/false
oracle:x:54321:54321::/home/oracle:/bin/bash
nx:x:495:490::/usr/NX/home/nx:/usr/NX/bin/nxserver
dave:x:54322:54323::/home/dave:/bin/bash
[root@jb200.com ~]#
 

第一字段:用户名(也被称为登录名);
第二字段:口令;在例子中看到的是一个x,其实密码已被映射到/etc/shadow 文件中;
第三字段:UID ;请参看本文的UID的解说;
第四字段:GID;请参看本文的GID的解说;
第五字段:用户名全称,这是可选的,可以不设置,在oprofile这个用户中,用户的全称是Special user account to be used by OProfile;而其他用户没有设置全称;
第六字段:用户的家目录所在位置;oracle 这个用户是/home/oracle
第七字段:用户所用shell 的类型,oracle用户用的是 bash ;所以设置为/bin/bash ;
 
1.1.2 关于UID 的理解
UID 是用户的ID 值,在系统中每个用户的UID的值是唯一的。更确切的说每个用户都要对应一个唯一的UID ,系统管理员应该确保这一规则。系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs 可以查到,一般Linux发行版约定为60000。
 

[root@jb200.com~]# cat /etc/login.defs |grep -v ^#
MAIL_DIR        /var/spool/mail
 
PASS_MAX_DAYS   99999
PASS_MIN_DAYS   0
PASS_MIN_LEN    5
PASS_WARN_AGE   7
 
UID_MIN                   500
UID_MAX                 60000
 
GID_MIN                   500
GID_MAX                 60000
 
CREATE_HOME     yes
 
UMASK           077
 
USERGROUPS_ENAB yes
 
ENCRYPT_METHOD SHA512
 
[root@jb200.com ~]#
 

在Linux 中,root的UID是0,拥有系统最高权限。 UID 在系统中具有唯一特性,做为系统管理员应该确保这一标准,UID 的唯一性关系到系统的安全,应该值得关注!
 
比如我在/etc/passwd 中把dave的UID 改为0后,你设想会发生什么呢?dave这个用户会被确认为root用户。dave这个帐号可以进行所有root的操作。
 

[root@jb200.com ~]# cat/etc/passwd|egrep 'root|dave'
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
dave:x:54322:54323::/home/dave:/bin/bash
 

UID 是确认用户权限的标识,用户登录系统所处的角色是通过UID 来实现的,而非用户名,切记;把几个用户共用一个UID 是危险的,比如上面所谈到的,把普通用户的UID 改为0,和root共用一个UID ,这事实上就造成了系统管理权限的混乱。如果想用root权限,可以通过su或sudo来实现;切不可随意让一个用户和root分享同一个UID 。
 
UID是唯一性,只是要求管理员所做的,其实修改/etc/passwd 文件,可以修改任何用户的UID的值为0,一般情况下,每个Linux的发行版都会预留一定的UID和GID给系统虚拟用户占用,虚拟用户一般是系统安装时就有的,是为了完成系统任务所必须的用户,但虚拟用户是不能登录系统的,比如ftp、nobody、adm、rpm、bin、shutdown等;
 
linux系统会把前499 个UID和GID 预留出来,添加新用户时的UID 从500开始的,GID也是从500开始。
 
有的系统可能会有出入,具体预留多少,可以查看/etc/login.defs文件中的 UID_MIN 的最小值; 这里UID_MIN是500,而UID_MAX 值为60000,也就是说通过adduser默认添加的用户的UID的值是500到60000之间;
 
通过adduser不指定UID来添加用户,每次添加都会从用户手工添加用户的UID和GID的最大值往上增加1。
 

[root@jb200.com home]# useradddave
[root@jb200.com home]# cat/etc/passwd|grep dave
dave:x:501:502::/home/dave:/bin/bash
[root@jb200.com home]# cat/etc/group|grep dave
dave:x:502:
 

1.2  关于/etc/shadow
 
1.2.1 /etc/shadow 概说
/etc/shadow文件是/etc/passwd 的影子文件,这个文件并不由/etc/passwd 而产生的,这两个文件是应该是对应互补的;shadow内容包括用户及被加密的密码以及其它/etc/passwd 不能包括的信息,比如用户的有效期限等;这个文件只有root权限可以读取和操作,权限如下:
 

[root@jb200.com home]# ll/etc/shadow
----------.1 root root1137 Apr  6 06:40 /etc/shadow

/etc/shadow 的权限不能随便改为其它用户可读,这样做是危险的。如果您发现这个文件的权限变成了其它用户组或用户可读了,要进行检查,以防系统安全问题的发生;
 
如果以普通用户查看这个文件时,应该什么也查看不到,提示是权限不够:
 

[root@jb200.com home]# su - dave
[dave@dave ~]$ cat/etc/shadow
cat: /etc/shadow: Permissiondenied
[dave@dave ~]$
 

1.2.2 /etc/shadow 的内容分析
 
/etc/shadow 文件的内容包括9个段位,每个段位之间用:号分割;如下:
 
从/etc/shadow文件中取了如下内容:
 

复制代码 代码示例:
sync:*:15064:0:99999:7:::
shutdown:*:15064:0:99999:7:::
oprofile:!!:15566::::::
vboxadd:!!:15566::::::
oracle:$6$M1THq……ONvuu5RCfuLb9c63u0:15566:0:99999:7:::
dave:$6$ASwiI……dNSPfmWfNiij9/7Hbw.86.:15800:0:99999:7:::
 

第一字段:用户名(也被称为登录名),在/etc/shadow中,用户名和/etc/passwd 是相同的,这样就把passwd 和shadow中用的用户记录联系在一起;这个字段是非空的;
 
第二字段:密码(已被加密),这里有4种值,*,! 和!!,还有就是加密后的密码。这个字段是非空的;
 

"NP" or "!" or null - No password, the accounthas no password.
"LK" or "*" - the account is Locked, user will be unable tolog-in
"!!" - the password has expired

第三字段:上次修改口令的时间;这个时间是从1970年01月01日算起到最近一次修改口令的时间间隔(天数),可以通过passwd 来修改用户的密码,然后查看/etc/shadow中此字段的变化;
 
第四字段:两次修改口令间隔最少的天数;如果设置为0,则禁用此功能;也就是说用户必须经过多少天才能修改其口令;此项功能用处不是太大;默认值是通过/etc/login.defs文件定义中获取,PASS_MIN_DAYS 中有定义;
 
第五字段:两次修改口令间隔最多的天数;这个能增强管理员管理用户口令的时效性,应该说在增强了系统的安全性;如果是系统默认值,是在添加用户时由/etc/login.defs文件定义中获取,在PASS_MAX_DAYS 中定义;
 
第六字段:提前多少天警告用户口令将过期;当用户登录系统后,系统登录程序提醒用户口令将要作废;如果是系统默认值,是在添加用户时由/etc/login.defs文件定义中获取,在PASS_WARN_AGE 中定义;
 
第七字段:在口令过期之后多少天禁用此用户;此字段表示用户口令作废多少天后,系统会禁用此用户,也就是说系统会不能再让此用户登录,也不会提示用户过期,是完全禁用;
 
第八字段:用户过期日期;此字段指定了用户作废的天数(从1970年的1月1日开始的天数),如果这个字段的值为空,帐号永久可用;
 
第九字段:保留字段,目前为空,以备将来Linux发展之用;如果更为详细的,请用 man shadow来查看帮助,您会得到更为详尽的资料;
 
看具体的分析:
 

[root@jb200.com home]# cat/etc/shadow|grep root
root:$6$rhOLRand$64hQaBfM12GZeliBxpuVCJ5OCKealgHXUruEVnR2KUTOhKoBGa6D/NoEi30D1dWxgUXEWEGNKAOs0mIbil5OG/:15566:0:99999:7:::
 

第一字段:用户名,root
第二字段:被加密的密码
 
第三字段:表示上次更改口令的天数(距1970年01月01日),在例子中root用户更改密码的时间距1970年01月01日的天数为15566;
 
估算一下今天到1970年1月1号的时间差:
 

[root@jb200.com home]#time1=$(($(date +%s -d '2013-04-09') - $(date +%s -d '1970-01-01 00:00:00')));
[root@jb200.com home]# echo$time1
1365465600
[root@jb200.com home]# expr1365465600 / 3600 / 24
15804
[root@jb200.com home]#

相差15804天。基本和里面的值差不多。
 
用passwd命令重置一下root用户的密码:
 

[root@jb200.com home]# cat/etc/shadow|grep root
root:$6$C40per4D$4Nc/UXf3tj9/gJ1hZUz.z/bIKM04qOtOs/15HhCfHJdqGk1fh.mNFGMaYfSGRAGNRGT09TmgM3kRvPipTx/Wl.:15801:0:99999:7:::

这里显示的15801天,和上面估算的就很接近了。
 
第四字段:禁用两次口令修改之间最小天数的功能,设置为0
 
第五字段:两次修改口令间隔最多的天数,在例子中都是99999天;这个值如果在添加用户时没有指定的话,是通过/etc/login.defs来获取默认值,PASS_MAX_DAYS 99999;可以查看/etc/login.defs来查看具体的值;
 
第六字段:提前多少天警告用户口令将过期;当用户登录系统后,系统登录程序提醒用户口令将要作废;如果是系统默认值,是在添加用户时由/etc /login.defs文件定义中获取,在PASS_WARN_AGE 中定义;在例子中的值是7 ,表示在用户口令将过期的前7天警告用户更改期口令;
 
第七字段:在口令过期之后多少天禁用此用户;此字段表示用户口令作废多少天后,系统会禁用此用户,也就是说系统会不能再让此用户登录,也不会提示用户过期,是完全禁用;在例子中,此字段两个用户的都是空的,表示禁用这个功能;
 
第八字段:用户过期日期;此字段指定了用户作废的天数(从1970年的1月1日开始的天数),如果这个字段的值为空,帐号永久可用;在例子中,看到 beinan这个用户在此字段是空的,表示此用户永久可用;而linuxsir这个用户表示在距1970年01月01日后13108天后过期,算起来也就是2005年11月21号过期;哈哈,如果有兴趣的的弟兄,自己来算算,大体还是差不多的;);
 
第九字段:保留字段,目前为空,以备将来Linux发展之用;
 
二. 关于用户组
 
具有某种共同特征的用户集合起来就是用户组(Group)。用户组(Group)配置文件主要有 /etc/group和/etc/gshadow,其中/etc/gshadow是/etc/group的加密信息文件。
 
2.1 /etc/group 解说
/etc/group 文件是用户组的配置文件,内容包括用户和用户组,并且能显示出用户是归属哪个用户组或哪几个用户组,因为一个用户可以归属一个或多个不同的用户组;同一用户组的用户之间具有相似的特征。
比如把某一用户加入到root用户组,那么这个用户就可以浏览root用户家目录的文件,如果root用户把某个文件的读写执行权限开放,root用户组的所有用户都可以修改此文件,如果是可执行的文件(比如脚本),root用户组的用户也是可以执行的。
 
用户组的特性在系统管理中为系统管理员提供了极大的方便,但安全性也是值得关注的,如某个用户下有对系统管理有最重要的内容,最好让用户拥有独立的用户组,或者是把用户下的文件的权限设置为完全私有;另外root用户组一般不要轻易把普通用户加入进去。
 
2.2  /etc/group 内容具体分析
/etc/group 的内容包括用户组(Group)、用户组口令、GID及该用户组所包含的用户(User),每个用户组一条记录;格式如下:
 

group_name:passwd:GID:user_list
 
[root@jb200.com home]# cat/etc/group |grep root
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
sys:x:3:root,bin,adm
adm:x:4:root,adm,daemon
disk:x:6:root
wheel:x:10:root
[root@jb200.com home]#
 

在/etc/group 中的每条记录分四个字段:
第一字段:用户组名称;
第二字段:用户组密码;
第三字段:GID
第四字段:用户列表,每个用户之间用,号分割;本字段可以为空;如果字段为空表示用户组为GID的用户名;
 
示例说明:
(1)root:x:0:root,linuxsir 
注:用户组root,x是密码段,表示没有设置密码,GID是0,root用户组下包括root、linuxsir以及GID为0的其它用户(可以通过/etc/passwd查看)
  
(2)beinan:x:500:linuxsir
注:用户组beinan,x是密码段,表示没有设置密码,GID是500,beinan用户组下包括linuxsir用户及GID为500的用户(可以通过/etc/passwd查看)
 
(3)linuxsir:x:502:linuxsir
注:用户组linuxsir,x是密码段,表示没有设置密码,GID是502,linuxsir用户组下包用户linuxsir及GID为502的用户(可以通过/etc/passwd查看)
 
(4)helloer:x:503: 
注:用户组helloer,x是密码段,表示没有设置密码,GID是503,helloer用户组下包括GID为503的用户,可以通过/etc/passwd查看;
  
而/etc/passwd对应的相关的记录为:
 

root:x:0:0:root:/root:/bin/bash
beinan:x:500:500:beinansun:/home/beinan:/bin/bash
linuxsir:x:505:502:linuxsir open,linuxsiroffice,13898667715:/home/linuxsir:/bin/bash
helloer:x:502:503::/home/helloer:/bin/bash
 

由此可以看出helloer用户组包括 helloer用户;所以查看一个用户组所拥有的用户,可以通过对比/etc/passwd和/etc/group来得到;
 
2.3  关于GID
GID和UID类似,是一个正整数或0,GID从0开始,GID为0的组让系统付予给root用户组;系统会预留一些较靠前的GID给系统虚拟用户(也被称为伪装用户)之用;
 
每个系统预留的GID都有所不同, Linux预留了500个,添加新用户组时,用户组是从500开始的;
查看系统添加用户组默认的GID范围应该查看 /etc/login.defs 中的 GID_MIN 和GID_MAX 值;可以对照/etc/passwd和/etc/group 两个文件;会发现有默认用户组之说;在 /etc/passwd 中的每条用户记录会发现用户默认的GID ;
 
在/etc/group中,也会发现每个用户组下有多少个用户;在创建目录和文件时,会使用默认的用户组;
 
示例:将dave用户添加到root用户组:
 

[root@jb200.com home]# usermod -a-G root dave
 

/etc/passwd文件中的记录:
 

[root@jb200.com home]# cat/etc/passwd|grep dave
dave:x:501:502::/home/dave:/bin/bash

dave用户的默认GID 为502. 
 

[root@jb200.com home]# cat /etc/group|grepdave
root:x:0:root,dave
dave:x:502:

而502的GID 在/etc/group中查到是dave用户组;
 
因此看到dave用户组的GID 为502,而dave 用户归属为root、dave用户组;
 
用dave来创建一个目录,以观察dave用户创建目录的权限归属;
 

[root@jb200.com home]# su - dave
[dave@dave ~]$ mkdir test
[dave@dave ~]$ ll
total 4
drwxrwxr-x. 2 dave dave 4096Apr  6 12:18 test
[dave@dave ~]$
 

通过用dave来创建目录时发现,test的权限归属仍然是dave用户和dave用户组的;而没有归属root用户组;但值得注意的是,判断用户的访问权限时,默认的GID 并不是最重要的,只要一个目录让同组用户可以访问的权限,那么同组用户就可以拥有该目录的访问权,在这时用户的默认GID 并不是最重要的。
 
2.4  /etc/gshadow 解说
/etc/gshadow是/etc/group的加密资讯文件,比如用户组(Group)管理密码就是存放在这个文件。/etc/gshadow和 /etc/group是互补的两个文件;对于大型服务器,针对很多用户和组,定制一些关系结构比较复杂的权限模型,设置用户组密码是极有必要的。
 
比如不想让一些非用户组成员永久拥有用户组的权限和特性,这时可以通过密码验证的方式来让某些用户临时拥有一些用户组特性,这时就要用到用户组密码。
 
/etc/gshadow格式如下,每个用户组独占一行:
groupname:password:admin,admin,...:member,member,...
 
第一字段:用户组
第二字段:用户组密码,这个段可以是空的或!,如果是空的或有!,表示没有密码;
第三字段:用户组管理者,这个字段也可为空,如果有多个用户组管理者,用,号分割;
第四字段:组成员,如果有多个成员,用,号分割;
 
举例:
 

beinan:!::linuxsir
linuxsir:oUS/q7NH75RhQ::linuxsir

第一字段:这个例子中,有两个用户组beinan用linuxsir
第二字段:用户组的密码,beinan用户组无密码;linuxsir用户组有已经,已经加密;
第三字段:用户组管理者,两者都为空;
第四字段:beinan用户组所拥有的成员是linuxsir ,然后还要对照一下/etc/group和/etc/passwd 查看是否还有其它用户,一般默认添加的用户,有时同时也会创建用户组和用户名同名称; linuxsir 用户组有成员linuxisir ;
 
如何设置用户组的密码? 可以通过 gpasswd 来实现;不过一般的情况下,没有必要设置用户组的密码;不过自己实践一下也有必要;下面是一个为linuxsir用户组设置密码的例子: 注:gpasswd 的用法: gpasswd 用户组
[root@localhost ~]# gpasswdlinuxsir
正在修改 linuxsir 组的密码
新密码:
请重新输入新密码:

用户组之间的切换,应该用 newgrp ,这个有点象用户之间切换的su ;示例:
 

[beinan@localhost ~]$ newgrplinuxsir
密码:
[beinan@localhost ~]$ mkdirlingroup
[beinan@localhost ~]$ ls -ldlingroup/
drwxr-xr-x  2 beinan linuxsir 4096 10月 18 15:56 lingroup/