标签:linux 用户权限
计算资源,权限,用户,容器,关联权限,用户组,用以方便地指派资源。
用户:标识符
用户组:标识符
文件:
程序,进程,用户操作计算机的代理,有属主和属组。
进程的安全上下文(security context)
用户权限:
r,w,x,
文件:
r:可读,可以使用类似cat等命令查看文件内容;
w:可写,可以编辑或删除此文件
x(executable):可执行,可以命令提示符下当做命令提交给内核运行。
目录:
r:可以对此目录执行ls以列出内部的文件
w:可以在此目录中创建文件
x:可以用cd切换进此目录,也可以用ls -l查看内部文件的详细信息。
格式:
rwx r-- r-x ---
111 100 101 000
7 4 5 0 8进制
属主,属组,其他
755:rwxr-xr-x
ls -l命令显示的结果中第一个横线不算-rwxr-xr-x
用户:UID, /etc/passwd
组:GID,/etc/group
数据表存储UID与数字的对应关系
影子口令:密码文件,保证安全,并非人人可见。
用户:/etc/shadow
组:/etc/gshadow
解析:名称解析
用户类型:
管理员:UID 0 固定
普通用户:UID 16位二进制表示 1-65535 不够使用32位
系统用户:1-499,运行后台进程的用户,不需要登录系统,保证安全
一般用户:500-60000
用户组
管理员组:
普通组:
系统组:
一般组:
用户组类别
基本组:默认组
附加组(额外组):基本组之外的其他组
私有组:创建用户时没有指定其所属的组,系统会自动创建一个与用户名相同的组
进程:属主tom 属组tom
对象:rwxrw-r-- 属主jerry 属组tom a.txt
进程访问对象时,首先比较进程和文件的属主是否一致,访问权限rwx
不一致时查看进程的属主与文件的属组是否一致,若一致,访问权限rw-
如不一致,其他用户访问,权限r--
可执行文件ls运行前本身存在属主和属组,进程ls运行后的属主是其发起者
用户tom执行进程ls
rwxr-xr-x root root /bin/ls
ls的属组不是tom,故为其他用户权限r-x,可以执行文件
安全上下文
Cat /etc/passwd
Whatis passwd
Man 5 passwd
Passwd的7个字段意义
Account(name)用户名
Passwd x密码占位符
UID
GID 基本组ID
Comment:注释
Home DIR:家目录
Shell:用户的默认shell
/etc/shadow
Man 5 shadow
各字段的意义:
Account:登录名
Encrypted password:加密的密码
密码修改后经过的时间
密码最短使用期限
密码最长使用期限
离密码过期多少天的提前警告时间
密码过期之后禁用之前的宽限期
账号的有效期 99999,永不过期
保留字段
加密方法: 对称加密:加密和解密使用同一个密码,速度快
公钥加密:每个密码都成对出现,一个为公钥(public key),一个为私钥(security key),公钥加密,私钥解密,反之亦然。速度慢,用于秘钥交换
单向加密,散列加密:提取数据特征码,不可逆,用作数据完整性校验,查看数据是否被做过手脚。
1、雪崩效应 初始条件的微小变化会造成结果的巨大变化。防破解 md5sum命令
2、定长输出
MD5: MessageDigest,128位定长输出
SHA1:Secure Hash Algrithm,160位定长输出
如果两个人的密码相同,为了避免单项加密的结果相同,加密前会添加随机生成的杂质(salt),保证安全。
用户登录时,添加杂质,比较校验结果是否相同即可。
添加用户:
which useradd
ls -l $(which useradd) 命令替换
ls -l `which adduser` 两个命令无区别
useradd tom
passwd ton redhat
ls -l /etc/passwd
ls -l /etc/shadow
tail -l /etc/group
Cd /etc/default/
Ls
File useradd
Cat useradd
组 格式
Cat /etc/group
组名,密码,组ID,以某个组为额外组的用户列表
Groupadd mygroup
用户管理相关命令:
useradd,userdel,usermod,passwd,chsh,chfn,figure,id,chage
组管理相关命令:
groupadd,groupdel,groupmod,gpasswd,
权限管理:
chown,chgrp,chmod,umask
本文出自 “7489131” 博客,谢绝转载!
标签:linux 用户权限
原文地址:http://7499131.blog.51cto.com/7489131/1702661