1、增加用户组:
a) 向系统中增加了一个新组group1
# groupadd group1
b) 此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101
# groupadd -g 101 group2
2、删除用户组
a) 从系统中删除组group1
# groupdel group1
3、修改用户组属性
a) 将组group2的组标识号修改为102
# groupmod -g 102 group2
b) 将组group2的标识号改为10000,组名修改为group3
# groupmod -g 10000 -n group3group2
4、添加新的用户账号
a) 创建一个用户sam
# useradd sam
b) 创建一个用户sam
# useradd -d/usr/sam -m sam
其中-d和-m选项用来为登录名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)
5、删除帐号
a) 删除用户sam
# userdel -r sam
-r表示删除用户sam同时删除sam的系统文件(主要是/etc/passwd,/etc/shadow,/etc/group等)中的记录,同时删除用户的主目录。
6、修改帐号
a) 修改账号登录Shell、主目录、用户组
# usermod -s /bin/ksh -d /home/z -g developer sam
将用户sam的登录Shell修改为ksh,主目录改为/home/z,用户组改为developer。
7、查看帐号属性
a) 显示user1的uid和gid
$ id user1
b) 显示用户user1所在的组
$ groups user1
8、修改用户密码
a) 修改该用户自己的口令
$ passwd
b) 修改其他用户自己的口令
# passwd sam
9、赋予普通用户特别权限[sudo命令]
a) 修改 /etc/sudoers 文件
修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉
# Allows people in group wheel to run allcommands
%wheel ALL=(ALL) ALL
然后修改用户,使其属于root组(wheel),命令如下:
# usermod -g root tommy
修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。
b) 修改 /etc/sudoers 文件
修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
# Allow rootto run any commands anywhere
root ALL=(ALL) ALL
tommy ALL=(ALL) ALL
或者在root下面添加一行,如下所示:
# Allow rootto run any commands anywhere
root ALL=(ALL) ALL
tommy ALL=(ALL:ALL) NOPASSWD:ALL
修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。
c) 修改 /etc/passwd 文件
修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 ,如下所示:
tommy:x:500:500:tommy:/home/tommy:/bin/bash
修改后如下
tommy:x:0:500:tommy:/home/tommy:/bin/bash
保存,用tommy账户登录后,直接获取的就是root帐号的权限。
10、 /etc/passwd文件
a) 说明
/etc/passwd文件是用户管理文件,Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,他记录了这个用户的一些基本属性。这个文件对所有用户都是可读的。
b) 查看/etc/passwd文件
# cat/etc/passwd
root:x:0:0:Superuser:/:
bin:x:2:2:Ownerof system commands:/bin:
sys:x:3:3:Ownerof system files:/usr/sys:
c) 格式和具体含义
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell
i) 用户名
是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号,因为冒号在这里是分隔符。为了兼容起见,登录名中最佳不要包含点字符“.”,并且不使用连字符“-”和加号“+”打头。
ii) 口令
一些系统中存放着加密后的用户口令,虽然这个字段存放的只是用户口令的加密串,不是明文,不过由于/etc/passwd文件对所有用户都可读,所以这仍是个安全隐患。因此,目前许多Linux系统都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特别的字符,例如“x”或“*”。
iii) 用户标识号
是个整数,系统内部用他来标识用户。一般情况下他和用户名是一一对应的。如果几个用户名对应的用户标识号是相同的,系统内部将把他们视为同一个用户,不过他们能有不同的口令、不同的主目录及不同的登录Shell等。通常用户标识号的取值范围是 0~65535。0是终极用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是 500。
iv) 组标识号
字段记录的是用户所属的用户组。他对应着/etc/group文件中的一条记录。
v) 注释性描述
字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。
vi) 主目录
也就是用户的起始工作目录,他是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。
vii) Shell
用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程式,即Shell。Shell是用户和Linux系统之间的接口。 Linux的Shell 有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(C Shell),ksh(Korn Shell),tcsh(TENEX/TOPS-20 type CShell),bash(Bourne Again Shell)等。系统管理员能根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个 字段的值为/bin/sh。
11、 /etc/shadow文件
a) 说明
/etc/shadow中的记录行和/etc/passwd中的一一对应,他由pwconv命令根据/etc/passwd中的数据自动产生
b) 查看/etc/shadow文件
# cat /etc/shadow
root:nakfw28zf38w:8764:0:168:7:::
bin:*::0:0::::
sys:*::0:0::::
adm:*::0:0::::
c) 格式和具体含义
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
i) Shell
是和/etc/passwd文件中的登录名相一致的用户账号
ii) 口令
字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不必口令;如果含有不属于集合{./0-9A-Za-z }中的字符,则对应的用户不能登录。
iii) 最后一次修改时间
表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不相同。例如在SCO Linux中,这个时间起点是1970年1月1日。
iv) 最小时间间隔
指的是两次修改口令之间所需的最小天数。
v) 最大时间间隔
指的是口令保持有效的最大天数。
vi) 警告时间
字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
vii) 不活动时间
表示的是用户没有登录活动但账号仍能保持有效的最大天数。
viii) 失效时间
字段给出的是个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是个合法的账号,也就不能再用来登录了。
12、 /etc/shadow文件
a) 说明
用户组的所有信息都存放在/etc/group文件中,
b) 查看/etc/shadow文件
#cat /etc/group
root::0:root
bin::2:root,bin
sys::3:root,uucp
adm::4:root,adm
c) 格式和具体含义
组名:口令:组标识号:组内用户列表
i) 组名
是用户组的名称,由字母或数字构成。和/etc/passwd中的登录名相同,组名不应重复。
ii) 口令
字段存放的是用户组加密后的口令字。一般Linux系统的用户组都没有口令,即这个字段一般为空,或是*。
iii) 组标识号
和用户标识号类似,也是个整数,被系统内部用来标识组。
iv) 组内用户列表
是属于这个组的所有用户的列表,不同用户之间用逗号“,”分隔。这个用户组可能是用户的主组,也可能是附加组。