Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另一方面也可以帮助用户组织文件,并为用户提供安全性保护。每个用户账号都拥有一个惟一的用户名和各自的口令。用户在登录时键入正确的用户名和口令后,就能够进入系统和自己的主目录。


实现用户账号的管理,要完成的工作主要有如下几个方面:

· 用户账号的添加、删除与修改。

· 用户口令的管理。

· 用户组的管理。

一、Linux系统用户账号的管理

用户账号的管理工作主要涉及到用户账号的添加、修改和删除。

添加用户账号就是在系统中创建一个新账号,然后为新账号分配用户号、用户组、主目录和登录Shell等资源。刚添加的账号是被锁定的,无法使用。

1、添加新的用户账号使用useradd命令,其语法如下:

useradd 选项 用户名

其中各选项含义如下:

-c comment 指定一段注释性描述。

-d 目录指定用户主目录,如果此目录不存在,则同时使用-m选项,可以创建主目录。

-g 用户组 指定用户所属的用户组。

-G 用户组,用户组指定用户所属的附加组。

-s Shell文件指定用户的登录Shell。

-u 用户号指定用户的用户号,如果同时有-o选项,则可以重复使用其他用户的标识号。

 

用户名 指定新账号的登录名。

例1:此命令创建了一个用户Suser,

# useradd –d /usr/Suser -m Suser

其中-d和-m选项用来为登录名Suser产生一个主目录/usr/Suser(/usr为默认的用户主目录所在的父目录)。


列2: 此命令新建了一个用户gem,该用户的登录Shell是/bin/sh,它属于group用户组,同时又属于adm和root用户组,其中group用户组是其主组。

# useradd -s /bin/sh-g group –G adm,root gem

这里可能新建组:#groupaddgroup及groupadd adm

增加用户账号就是在/etc/passwd文件中为新用户增加一条记录,同时更新其他系统文件如/etc/shadow, /etc/group,/etc/pgroup等。

Linux提供了集成的系统管理工具userconf,它可以用来对用户账号进行统一管理。


2、删除帐号

如果一个用户的账号不再使用,可以从系统中删除。删除用户账号就是要将/etc/passwd等系统文件中的该用户记录删除,必要时还删除用户的主目录。删除一个已有的用户账号使用userdel命令,其格式如下:

userdel 选项 用户名

常用的选项是-r,它的作用是把用户的主目录一起删除。

例如:

# userdel -rSuser  (这里的r就是递归,会将所有和这个Suser用户相关的信息文档都删除)

此命令删除用户Suser在系统文件中(主要是/etc/passwd, /etc/shadow,/etc/group等)的记录,同时删除用户的主目录。

 

3、修改帐号

  修改用户账号就是根据实际情况更改用户的有关属性,如用户号、主目录、用户组、登录Shell等。

修改已有用户的信息使用usermod命令,其格式如下:

列1:

usermod 选项 用户名

 

常用的选项包括-c, -d, -m,-g, -G, -s, -u以及-o等,这些选项的意义与useradd命令中的选项一样,可以为用户指定新的资源值。另外,有些系统可以使用如下选项:

列2:

-l 修改用户名,即将原来的用户名改为新的用户名:

#usermod  -l newUserName  oldUserName 

列3:

修改用户的登陆shell 以及所属群组例如:

# usermod -s /bin/ksh -d /home/z –g group1 Suser

此命令将用户Suser的登录Shell修改为ksh,主目录改为/home/z,用户组改为group1。

 

4、用户口令的管理

用户管理的一项重要内容是用户口令的管理。用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。

指定和修改用户口令的Shell命令是passwd。超级用户可以为自己和其他用户指定口令,普通用户只能用它修改自己的口令。命令的格式为:

passwd 选项  用户名

可使用的选项:

-l 锁定口令,即禁用账号。

-u 口令解锁。

-d 使账号无口令。

-f 强迫用户下次登录时修改口令。

-S 则显示用户密码的详细信息, 这个指令只有 root有权限

如果默认用户名,则修改当前用户的口令。

 

例如,假设当前用户是sam,则下面的命令修改该用户自己的口令:

$ passwd
Old password:******
New password:*******
Re-enter newpassword:*******

如果是超级用户,可以用下列形式指定任何用户的口令:

# passwd sam
New password:*******
Re-enter newpassword:*******


普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。


为了系统安全起见,用户应该选择比较复杂的口令,例如最好使用8位长的口令,口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。


为用户指定空口令时,执行下列形式的命令:


# passwd -d Suser

此命令将用户Suser的口令删除,这样用户Suser下一次登录时,系统就不再询问口令。


passwd命令还可以用-l(lock)选项锁定某一用户,使其不能登录,例如:

# passwd -l Suser


查看某个用户密码的具体信息:这里以 root 为列,显示 root 用户密码的详细信息

# passwd  -S   root

5、除了使用 passwd  -S  username还可以使用chage查看用户密码的信息信息:

chage    选项    用户名:

选项有:

-l :  列出该账号的详细密码参数;
-d : 后面接日期,修改 shadow 第三字段(最近一次更改密码的日期),格式YYYY-MM-DD
-E : 后面接日期,修改 shadow 第八字段(账号失效日),格式 YYYY-MM-DD
-I :  后面接天数,修改 shadow 第七字段(密码失效日期)
-m :后面接天数,修改 shadow 第四字段(密码最短保留天数)
-M :后面接天数,修改 shadow 第五字段(密码多丽需要迚行变更)
-W :后面接天数,修改 shadow 第六字段(密码过期前警告日期

6、查询某个用户的uid   gid   group等信息:

#     id  [选项] username   一般都是要看到所有信息,所以这里的选项就免了!


二、Linux系统用户组的管理

每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。不同Linux系统对用户组的规定有所不同,如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。

用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新。


1、增加一个新的用户组使用groupadd命令。其格式如下:

列1:

groupadd 选项 用户组

可以使用的选项有:

代码:

-g GID指定新用户组的组标识号(GID)。

-o一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。

 

例2:此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。

# groupadd group1



例3:此命令向系统中增加了一个新组group2,同时指定新组的组标识号是666。

#groupadd -g 666 group2

2、如果要删除一个已有的用户组,使用groupdel命令,其格式如下:

groupdel 用户组

例如:

#groupdel group1

此命令从系统中删除组group1。


3、修改用户组的属性使用groupmod命令。其语法如下:

groupmod 选项 用户组

常用的选项有:

代码:

-g GID 为用户组指定新的组标识号。

-o与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。

-n新用户组 将用户组的名字改为新名字

 

例1:此命令将组group2的组标识号修改为102。

# groupmod -g 102group2

例2:此命令将组group2的标识号改为10000,组名修改为group3。

# groupmod –g 10000-n group3 group2

4、如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。例如:

$ newgrp root

 


三、ACL(access control  list)主要针对使用者,群组,默认属性。




1、开启ACL

[root@lyy~]# mount -o remount,acl /home  开启 
      

 [root@lyy~]# mount          查看 
      

 /dev/hda2 on / typeext3 (rw) 
      

 proc on /proc typeproc (rw) 
      

 sysfs on /sys typesysfs (rw) 
      

 devpts on /dev/ptstype devpts (rw,gid=5,mode=620) 
      

 /dev/hda5on /home type ext3 (rw,usrquota,grpquota,acl) 开启文件系统ACL 
      

 /dev/hda1 on /boottype ext3 (rw)



 


让系统开机就自动开启可以编辑/etc/fstab在defaults后面加上acl



LABEL= /home  ext3  defaults,acl     1 2




其实在RHEL5.x中安装系统时建立的分区默认已支持ACL,如果是安装好系统后,建立的分区,则需要加



以上述的参数。



ACL的设定技巧: getfacl,setfacl



getfacl:取得某个档案/目录的ACL设定项目。



setfacl:设定某个档案/目录的ACL规则。



setfacl 指令用法:



-m设定后续的acl参数给档案使用,不可与-x合用



-x 删除后续参数



-b 删除所acl设定参数



-k 移除预设acl参数



-R 递归设定,包括次目录都会设定起来



-d 预设acl参数,只对目录效



2、例:使用setacl 测试acl_test 给用户user1读写权限

[root@lyytest]# touch acltest  建立文件 
      
 [root@lyy test]# ll acltest 
      
 -rw-r--r-- 1 rootroot 0 12-07 20:28 acltest 
      
 [root@lyytest]# setfacl -m u:user1:rw acltest   设定user1拥有读写权限 
      
 [root@lyy test]# ll 
      
 -rw-rw-r--+ 1 rootroot 0 12-07 20:28 acltest




通过ll来查看,发现权限里多了个+



简单使用 setfacl -mu:使用者:权限 就可以设定权限了。



3、查看权限 getfacl



[root@lyy test]#getfacl acltest



#file: acltest      说明      



#owner: root  拥有者



#group: root  所属群组



user::rw-  使用者列表是空的,代表拥有者的权限



user:user1:rw-  针对user1授权读写



group::r--  组



mask::rw-   预设有效权限



other::r--  其他人



mask:使用者和群组所设定的权限必须在mask范围内才有效。



预设下,acl不会被次目录所继承,要继承使用参数d



例:



[root@lyy tmp]#setfacl -m g:pc:rwx test 
      
 [root@lyy tmp]# cdtest 
      
 [root@lyy test]#mkdir group 
      
 [root@lyy test]# llgroup/ -d 
      
 drwxr-xr-x 2 rootroot 4096 12-07 20:47 group/



使用d参数让次目录继承



[root@lyy test]#setfacl -m d:g:pc:rwx ./test/ 
      
 [root@lyy test]# ll-d 
      
 drwxr-xr-x 3 rootroot 4096 12-07 20:51 . 
      
 [root@lyy test]# lltest -d 
      
 drwxr-xr-x+ 2 rootroot 4096 12-07 20:51 test 
      
 [root@lyy test]# cdtest 
      
 [root@lyy test]#mkdir baidu 
      
 [root@lyy test]# ll



命令格式: setfacl -md:u:使用者:权限



4、取消ACL

命令: setfacl -b 档名



例:



[root@lyytest]# setfacl -b test/         取消ACL 
      

 [root@lyy test]# ll 
      

 drwxr-xr-x  3 root root 4096 12-07 20:52 test   出现没有+