Archivos del sistema Linux relacionados con las cuentas de usuario - Introducción a la tecnología de pseudousuario

Archivos del sistema Linux relacionados con las cuentas de usuario - Introducción a la tecnología de pseudousuario

¿Qué es un usuario falso?

En el sistema Linux, además de los usuarios reales (como root, invitado, etc.) y los usuarios del sistema (como daemon, sys, etc.), también existe un tipo de usuario virtual, a saber, pseudousuario (pseudousuario) . Como identidad de usuario especial, el pseudousuario desempeña un papel importante en el control de acceso a los recursos del sistema y la configuración del entorno operativo. A diferencia de los usuarios ordinarios y los usuarios del sistema, los pseudousuarios no tienen permiso para iniciar sesión en el sistema y tienen shells efectivos. Se utilizan principalmente para cumplir con los requisitos de ciertos procesos de información, como propietarios y grupos de recursos, como archivos, directorios y dispositivos.

Sintaxis y operaciones prácticas de los pseudousuarios de Linux

crear usuario falso

En Linux, el formato de comando para crear un pseudousuario es:

useradd [options] username

Entre ellos, optionsse utiliza para especificar diferentes parámetros de opciones, tales como:

  • -r: Crear un usuario del sistema;
  • -d: especifique el directorio de inicio del usuario;
  • -g: Especifique el grupo al que pertenece el usuario, etc.;

Lo siguiente toma la creación de un usuario de nadie como ejemplo para demostrar cómo crear un pseudo-usuario:

$ sudo useradd -r -d /home/nobody -s /usr/sbin/nologin nobody

En este comando, -rlos parámetros se utilizan para crear un usuario del sistema. -dEl parámetro especifica el directorio de inicio del usuario como /home/nobodyy -sel parámetro especifica el shell del usuario como /usr/sbin/nologin, lo que significa que el usuario no puede iniciar sesión en el sistema. Una vez completada la ejecución, puede usar el siguiente comando para ver la información de pseudo usuario creada:

$ id nobody
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)

Se puede ver que el UID y el GID del usuario nadie creado son 65534 y pertenecen al grupo nogroup. Estos atributos son similares a los de un usuario normal y limitan su acceso a archivos.

Establecer permisos para pseudo-usuarios

Además de crear pseudousuarios, también puede establecer diferentes permisos para que logren un control de acceso más detallado. El sistema Linux proporciona setfaclcomandos para establecer permisos de archivo. La sintaxis específica es la siguiente:

setfacl [options] filename/dirname

Entre ellos, optionsse utiliza para especificar diferentes parámetros de opciones, tales como:

  • -m:Modificar permisos;
  • -x: borrar permiso;

El siguiente es un ejemplo de cómo configurar el usuario de nadie /data/userpara que tenga el permiso de ejecución en el directorio para demostrar cómo configurar el permiso para el pseudo-usuario:

$ sudo setfacl -Rm u:nobody:x /data/user

En este comando, -Rel parámetro se usa para indicar el permiso de configuración recursiva y -mel parámetro se usa para indicar el permiso de modificación, u:nobody:xlo que significa que el usuario none tiene /data/userel permiso de ejecución en el directorio.

establecer contraseña para usuario falso

Establecer una contraseña para un pseudousuario puede permitirle tener una determinada identidad al acceder a los recursos del sistema, lo que garantiza la eficacia del control de seguridad. Puede establecer una contraseña para el usuario de nadie con el siguiente comando:

Copy Code$ sudo passwd nobody

Una vez completada la ejecución, ingrese la contraseña dos veces para completar la configuración de la contraseña.

La diferencia entre los pseudousuarios de Linux

En el sistema Linux, hay múltiples pseudousuarios y diferentes pseudousuarios tienen diferentes identidades y permisos, principalmente de la siguiente manera:

usuario falso UID/GID describir
nadie 65534 No tiene ningún permiso de acceso a archivos para que se ejecute el proceso o servicio
demonio 1 El demonio del sistema utiliza
lp 7 El demonio de la impresora utiliza
correo 8 El demonio de correo utiliza
noticias 9 El demonio de noticias utiliza
sistema 3 Uso del programa del sistema
papelera 2 Los propietarios de archivos del sistema usan

En el uso real, se pueden seleccionar diferentes pseudousuarios para la configuración y la aplicación según sea necesario. Al establecer permisos de pseudousuario, se debe tener especial cuidado para evitar confusiones y problemas de seguridad con el acceso a los recursos del sistema.

en conclusión

Los pseudousuarios en el sistema Linux son una herramienta importante para el control de acceso. Estableciendo diferentes permisos, restrinja el acceso de ciertos usuarios o programas a archivos, directorios, procesos, etc., para lograr una gestión de seguridad más flexible y detallada. Además, los diferentes pseudousuarios tienen distintas identidades y permisos, que se pueden configurar y aplicar según las necesidades reales. Se debe prestar especial atención al uso y la configuración de pseudousuarios, que deben manejarse con cuidado para garantizar la seguridad y la estabilidad del acceso a los recursos del sistema.

Supongo que te gusta

Origin blog.csdn.net/m0_67268191/article/details/130780332
Recomendado
Clasificación