Archivos del sistema Linux relacionados con las cuentas de usuario - Introducción a la tecnología de pseudousuario
¿Qué es un usuario falso?
En el sistema Linux, además de los usuarios reales (como root, invitado, etc.) y los usuarios del sistema (como daemon, sys, etc.), también existe un tipo de usuario virtual, a saber, pseudousuario (pseudousuario) . Como identidad de usuario especial, el pseudousuario desempeña un papel importante en el control de acceso a los recursos del sistema y la configuración del entorno operativo. A diferencia de los usuarios ordinarios y los usuarios del sistema, los pseudousuarios no tienen permiso para iniciar sesión en el sistema y tienen shells efectivos. Se utilizan principalmente para cumplir con los requisitos de ciertos procesos de información, como propietarios y grupos de recursos, como archivos, directorios y dispositivos.
Sintaxis y operaciones prácticas de los pseudousuarios de Linux
crear usuario falso
En Linux, el formato de comando para crear un pseudousuario es:
useradd [options] username
Entre ellos, options
se utiliza para especificar diferentes parámetros de opciones, tales como:
-r
: Crear un usuario del sistema;-d
: especifique el directorio de inicio del usuario;-g
: Especifique el grupo al que pertenece el usuario, etc.;
Lo siguiente toma la creación de un usuario de nadie como ejemplo para demostrar cómo crear un pseudo-usuario:
$ sudo useradd -r -d /home/nobody -s /usr/sbin/nologin nobody
En este comando, -r
los parámetros se utilizan para crear un usuario del sistema. -d
El parámetro especifica el directorio de inicio del usuario como /home/nobody
y -s
el parámetro especifica el shell del usuario como /usr/sbin/nologin
, lo que significa que el usuario no puede iniciar sesión en el sistema. Una vez completada la ejecución, puede usar el siguiente comando para ver la información de pseudo usuario creada:
$ id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
Se puede ver que el UID y el GID del usuario nadie creado son 65534 y pertenecen al grupo nogroup. Estos atributos son similares a los de un usuario normal y limitan su acceso a archivos.
Establecer permisos para pseudo-usuarios
Además de crear pseudousuarios, también puede establecer diferentes permisos para que logren un control de acceso más detallado. El sistema Linux proporciona setfacl
comandos para establecer permisos de archivo. La sintaxis específica es la siguiente:
setfacl [options] filename/dirname
Entre ellos, options
se utiliza para especificar diferentes parámetros de opciones, tales como:
-m
:Modificar permisos;-x
: borrar permiso;
El siguiente es un ejemplo de cómo configurar el usuario de nadie /data/user
para que tenga el permiso de ejecución en el directorio para demostrar cómo configurar el permiso para el pseudo-usuario:
$ sudo setfacl -Rm u:nobody:x /data/user
En este comando, -R
el parámetro se usa para indicar el permiso de configuración recursiva y -m
el parámetro se usa para indicar el permiso de modificación, u:nobody:x
lo que significa que el usuario none tiene /data/user
el permiso de ejecución en el directorio.
establecer contraseña para usuario falso
Establecer una contraseña para un pseudousuario puede permitirle tener una determinada identidad al acceder a los recursos del sistema, lo que garantiza la eficacia del control de seguridad. Puede establecer una contraseña para el usuario de nadie con el siguiente comando:
Copy Code$ sudo passwd nobody
Una vez completada la ejecución, ingrese la contraseña dos veces para completar la configuración de la contraseña.
La diferencia entre los pseudousuarios de Linux
En el sistema Linux, hay múltiples pseudousuarios y diferentes pseudousuarios tienen diferentes identidades y permisos, principalmente de la siguiente manera:
usuario falso | UID/GID | describir |
---|---|---|
nadie | 65534 | No tiene ningún permiso de acceso a archivos para que se ejecute el proceso o servicio |
demonio | 1 | El demonio del sistema utiliza |
lp | 7 | El demonio de la impresora utiliza |
correo | 8 | El demonio de correo utiliza |
noticias | 9 | El demonio de noticias utiliza |
sistema | 3 | Uso del programa del sistema |
papelera | 2 | Los propietarios de archivos del sistema usan |
En el uso real, se pueden seleccionar diferentes pseudousuarios para la configuración y la aplicación según sea necesario. Al establecer permisos de pseudousuario, se debe tener especial cuidado para evitar confusiones y problemas de seguridad con el acceso a los recursos del sistema.
en conclusión
Los pseudousuarios en el sistema Linux son una herramienta importante para el control de acceso. Estableciendo diferentes permisos, restrinja el acceso de ciertos usuarios o programas a archivos, directorios, procesos, etc., para lograr una gestión de seguridad más flexible y detallada. Además, los diferentes pseudousuarios tienen distintas identidades y permisos, que se pueden configurar y aplicar según las necesidades reales. Se debe prestar especial atención al uso y la configuración de pseudousuarios, que deben manejarse con cuidado para garantizar la seguridad y la estabilidad del acceso a los recursos del sistema.