专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »Linux » linux查看系统配置:Linux系统下用户和用户配置文件解析 »正文

linux查看系统配置:Linux系统下用户和用户配置文件解析

来源: 发布时间:星期四, 2009年2月12日 浏览:101次 评论:0


    除了像系统样新建用户帐户外在Linux系统中同样有些用户帐户是在系统安装后就有就像系统中内置帐户如果您想了解Linux系统些帐号可以通过查看/etc/passwd文件实现如下所示

    root:x:0:0:root:/root:/bin/bash

    bin:x:1:1:bin:/bin:/sbin/nologin

    daemon:x:2:2:daemon:/sbin:/sbin/nologin

    adm:x:3:4:adm:/var/adm:/sbin/nologin

    lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

    sync:x:5:0:sync:/sbin:/bin/sync

    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

    halt:x:7:0:halt:/sbin:/sbin/halt

    mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

    s:x:9:13:s:/etc/s:

    uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

    operator:x:11:0:operator:/root:/sbin/nologin

    games:x:12:100:games:/usr/games:/sbin/nologin

    gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

    ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

    nobody:x:99:99:Nobody:/:/sbin/nologin

    dbus:x:81:81: message bus:/:/sbin/nologin

    vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin

    rpm:x:37:37::/var/lib/rpm:/sbin/nologin

    haldaemon:x:68:68:HAL daemon:/:/sbin/nologin

    netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash

    nscd:x:28:28:NSCD Daemon:/:/sbin/nologin

    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

    rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin

    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin

    nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin

    mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin

    smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin

    pcap:x:77:77::/var/arpwatch:/sbin/nologin

    apache:x:48:48:Apache:/var/www:/sbin/nologin

    squid:x:23:23::/var/spool/squid:/sbin/nologin

    webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin

    xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin

    ntp:x:38:38::/etc/ntp:/sbin/nologin

    gdm:x:42:42::/var/gdm:/sbin/nologin

    htt:x:100:101:IIIMF Htt:/usr/lib/im:/sbin/nologin

    winda:x:500:500:wangda:/home/winda:/bin/bash

    cyrus:x:76:12:Cyrus IMAP Server:/var/lib/imap:/bin/bash

    named:x:25:25:Named:/var/named:/sbin/nologin

    pegasus:x:66:65:tog-pegasus OpenPegasus WBEM/CIM services:/var/lib/Pegasus:/sbin/nologin

    alice:x:501:501:Alicechen:/home/alice:/bin/bash

    exim:x:93:93::/var/spool/exim:/sbin/nologin

    postfix:x:89:89::/var/spool/postfix:/sbin/nologin

    mailman:x:41:41:GNU Mailing List Manager:/usr/lib/mailman:/sbin/nologin

    amanda:x:33:6:Amanda user:/var/lib/amanda:/bin/bash

    和用户相关配置文件主要有两个:

    /etc/passwd :用户配置文件;

    /etc/shadow :用户影子口令文件;

    Password文件内容参见上面内容只有root帐户才有权限修改该文件中包含了系统中所有用户用户名和它们相关信息每个用户帐号在文件中对应并且用冒号(;)分为7个部分(Linux系统中称为“域”)各部分间用冒号(:)分隔格式如下:

    帐户名:是否有加密口令:用户ID:组ID:帐户全名或描述:登录目录:登录shell

    如上面列出root用户在此文件中所对应行为:

    root:x:0:0:root:/root:/bin/bash

    它表示root帐户是有密码(以x表示没有x表示没有设置密码)用户ID和组ID号均为“0”(内置帐户用户ID和组ID均小于500而新建帐户用户ID和组ID均等于或大于500)帐户全名为root所用登录shell有为/bin/bash.

    /etc/passwd文件对系统所有用户都是可读这样好处是每个用户都可以知道系统上有哪些用户但缺点是其他用户口令容易受到攻击(尤其当口令较简单时)所以在像红帽子和红旗等品牌Linux中均使用影子口令格式将用户口令在另个文件/etc/shadow中该文件只有根用户root可读因而大大提高了性如下所示:

    root:$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.:13670:0:99999:7:::

    bin:*:13670:0:99999:7:::

    daemon:*:13670:0:99999:7:::

    adm:*:13670:0:99999:7:::

    lp:*:13670:0:99999:7:::

    sync:*:13670:0:99999:7:::

    shutdown:*:13670:0:99999:7:::

    halt:*:13670:0:99999:7:::

    mail:*:13670:0:99999:7:::

    s:*:13670:0:99999:7:::

    uucp:*:13670:0:99999:7:::

    operator:*:13670:0:99999:7:::

    games:*:13670:0:99999:7:::

    gopher:*:13670:0:99999:7:::

    ftp:*:13670:0:99999:7:::

    nobody:*:13670:0:99999:7:::

    dbus:!!:13670:0:99999:7:::

    vcsa:!!:13670:0:99999:7:::

    rpm:!!:13670:0:99999:7:::

    haldaemon:!!:13670:0:99999:7:::

    netdump:!!:13670:0:99999:7:::

    nscd:!!:13670:0:99999:7:::

    sshd:!!:13670:0:99999:7:::

    rpc:!!:13670:0:99999:7:::

    rpcuser:!!:13670:0:99999:7:::

    nfsnobody:!!:13670:0:99999:7:::

    mailnull:!!:13670:0:99999:7:::

    smmsp:!!:13670:0:99999:7:::

    pcap:!!:13670:0:99999:7:::

    apache:!!:13670:0:99999:7:::

    squid:!!:13670:0:99999:7:::

    webalizer:!!:13670:0:99999:7:::

    xfs:!!:13670:0:99999:7:::

    ntp:!!:13670:0:99999:7:::

    gdm:!!:13670:0:99999:7:::

    htt:!!:13670:0:99999:7:::

    winda:$1$EzhNNTg6$Zgh0TrLsnuAnWOdb2w1ut.:13670:0:99999:7:::

    cyrus:!!:13670::::::

    named:!!:13670::::::

    pegasus:!!:13670::::::

    alice:$1$vw2uWRMJ$l20TPyj1M3L8x2uqUN/wn.:13670:0:99999:7:::

    exim:!!:13670::::::

    postfix:!!:13670::::::

    mailman:!!:13670::::::

    amanda:!!:13670::::::

    同样在这个文件中也是每个用户对应并且用冒号分成 9个部分(Linux系统中称为“域”)格式如下:

    用户登录名

    用户加密后口令(若为空表示该用户不需口令即可登录若为*号表示该帐号被禁用)

    从1970年1月1日至口令最近次被修改天数

    口令在多少天内不能被用户修改

    口令在多少天后必须被修改(0为没有修改过)

    口令过期多少天后用户帐号被禁止

    口令在到期多少天内给用户发出警告

    口令自1970年1月1日被禁止天数

    保留域

    同样以root帐户为例它在上面代码为:

    root:$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.:13670:0:99999:7:::

    对照上面格式可以得出用户登录名为root加密口令为“$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.”(是加密所以显示并不是直接口令)从1970年1月1日至口令最近次被修改天数为13670天口令不允许修改口令在99999天后必须被修改口令过期7天后用户帐号被禁止后面3个域没有配置

0

相关文章

读者评论

发表评论

  • 昵称:
  • 内容: