Centos6, 7 用户和权限管理
之所以设置用户和权限管理机制,主要是为了实现用户之间的隔离,形成独立的空间
每个用户所对应的访问权限不同,不可以越权限操作
1. 先从用户的分类开始
用户分为:
管理员:root
普通用户(又分为):
系统用户:仅用于运行服务程序;
登录用户:系统资源的正常使用者;
如果仅有用户名,而计算机又不会识别名字,只会识别数字,所以每个用户名都对应一个纯数字的
用户标识,就叫做用户ID
用户标识:UserID, UID (16bits二进制数字:0-65535;)
管理员:0
普通用户:
系统用户:
CentOS5, 6: 1-499
CentOS7: 1-999
普通用户:
CentOS5,6: 500+
CentOS7: 1000+
有了用户名和用户ID后,计算机是如何进行一一对应的,是通过一个文件对行比对,这个过程叫做用
户名称解析。
名称解析:名称转换;
解析库: username<--> UID
/etc/passwd:用户名、UID及其它属性信息解析库;
2. 既然有了这么多的用户,如何进行用户的管理,就需要有一个组织对其进行分类管理,于是就有了用户组的概念,组名,组ID,组的解析与创建用户的过程相同
组类别分为:
管理员组:
普通用户组(又分为):
系统组:
CentOS5,6: 1-499
CentOS7: 1-999
登录组:
CentOS5,6: 500+
CentOS7: 1000+
组名称解析:groupname<--> gid
解析库:/etc/group
组类别:以用户为核心
用户的主组:基本组;
用户的附加组:额外组;
组类别:根据组内容纳的用户来划分
私有组:与用户名相同,且只有一个此用户;
公共组:组内包含了多个用户;
认证机制:验正用户的确是他所声称的人;
通过对比事先存储的,与登录时所提供的信息是否一致;
3. 用户和组的信息库存储的位置:
用户的认证信息库:/etc/shadow
组的认证信息库:/etc/gshadow
密码:加密存放,使用单向加密机制;
单向加密:仅能加密,不能解密;提取数据特征码;
数据相同:加密结果相同;
定长输出:
密码的算法种类:
md5:message digest, 128bits
sha1:secure hash algorithm, 160bits
sha224
sha256
sha384
sha512
4. 用户和组的管理命令:
组:groupadd, groupmod, groupdel
用户:useradd,usermod, userdel
认证:passwd
注意:命令的熟练运用和OPTION的灵活使用
5. 关于用户和组的权限管理
用户和权限管理:
什么是进程安全上下文:
进程:运行一个程序文件而产生,通常由一个用户发起;进程则以发起者的身份运行;
判断进程的发起者是否与文件属主相同,如果是,则以属主的身份来访问,从而应用属主权限;否则
判断进程的发起者是否属于文件的属组,如果是,则应用属组权限;否则应用“其它”权限
6. 文件系统文件权限说的是对哪几类用户分别的权限:
三类用户:
属主:owner, u
属组:group, g
其它:other, o
权限:
r:readable,可读
w:writable, 可写
x:excutable, 可执行
7. 权限管理针对文件和目录进行:
文件:
r:可获取文件的数据;
w:可修改文件的数据;
x:可将此文件运行为进程;
目录:
r:可使用ls命令获取其下的所有文件列表;但不可以使用“ls -l”去获取详细信息,也 不可以cd至此目录中;
w:可修改此目录下的文件列表,即可以在此目录下创建或删除文件;
x:可用"ls -l“命令来获取其下的文件的详细属性信息,也可cd至此目录中;
8. 重点理解权限的组合机制用数字表示:
以owner为例:
--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7
上述应记忆,
例:drw_rw_r__对应的权限数字就是664
命令的灵活运用:
Chmod
Chgrp
备注:umask 码是什么,如何修改和使用机制
原文地址:http://123122492.blog.51cto.com/10033691/1748881