1./etc/contraseña
Registrar usuarios por fila.
Nombre de usuario: Contraseña: UID: GID: Información descriptiva: Directorio principal: Shell predeterminado
1.1 Nombre de usuario
La cadena que representa la cuenta de usuario no debe contener dos puntos (:), preferiblemente no un carácter de punto (.), y no use un guión (-) o un signo más (+) como primer carácter.
1.2 Contraseña
"x" o "*", la contraseña real se almacena en /etc/shadow, el archivo /etc/passwd es legible para todos los usuarios, y /etc/shadow solo es legible y escribible por root.
1.3 UID
UID es el ID de usuario, y cada usuario tiene un UID único, que se utiliza para identificar a diferentes usuarios en el sistema Linux. Los UID de usuario en RHEL8 se clasifican de la siguiente manera:
rango de UID | ID de usuario |
---|---|
0 | El usuario administrador del sistema. |
1-999 | usuario del sistema Para evitar que los piratas informáticos escalen los derechos sobre todo el servidor debido a una laguna en un programa de servicio, el programa de servicio predeterminado será ejecutado por un usuario del sistema independiente, lo que controlará efectivamente el alcance del daño. Normalmente no es posible iniciar sesión . Tales como: apagado (6), papelera (1), ftp (14), detener (7), correo (8) |
0 | usuario general. Usuarios creados por administradores para el trabajo diario. |
1.4 GID
El número de ID de grupo del grupo inicial del usuario .
grupo inicial . Cuando el usuario inicia sesión, tiene los permisos pertinentes de este grupo de usuarios. Cada usuario tiene solo un grupo inicial, y el grupo con el mismo nombre que el nombre de usuario generalmente se usa como grupo inicial del usuario. Cuando el administrador del sistema crea el usuario "linuxprobe", el grupo linuxprobe se generará como grupo inicial.
grupo adicional . Los usuarios pueden unirse a varios otros grupos de usuarios y tener los permisos de otros grupos. Estos son grupos adicionales y puede haber más de uno.
1.5 Información descriptiva
Almacena texto de descripción anotativo arbitrario.
1.6 Directorio de inicio
El directorio donde se encuentra el usuario después de iniciar sesión en el sistema. En la mayoría de los casos, el directorio de inicio de cada usuario se encuentra en un directorio específico, y el nombre del directorio de inicio del usuario es el nombre de inicio de sesión del usuario. Cada usuario tiene la capacidad de leer y ejecutar (buscar) permisos.
Por ejemplo, el directorio de inicio de root es /root, y el directorio de inicio del usuario linuxprobe recién creado es /home/linuxprobe.
1.7 Carcasa predeterminada
El intérprete de comandos (Shell) convierte los comandos ingresados por el usuario en lenguaje máquina que el sistema puede reconocer. El Linux convencional usa el intérprete Bash (/bin/bash) por defecto, como:
linuxprobe: x:1000:1000:linuxprobe:/home/linuxprobe:/bin/bash
Si se cambia a /sbin/nologin, significa que el usuario no puede iniciar sesión.
bin : x : 1 : 1 : bin : / bin : / sbin / nologin
Además, hay muchos tipos de Shells, como sh, csh, ksh, tcsh, etc.
2./etc/sombra
Registrar usuarios por fila. El permiso predeterminado de este archivo es [-rw------]/[---------], y solo el root puede leer y escribir.
Nombre de usuario: Contraseña cifrada: Hora de la última modificación: Intervalo mínimo de modificación: Período de validez de la contraseña: Número de días de advertencia antes de que sea necesario cambiar la contraseña: Tiempo de gracia después de que expire la contraseña: Tiempo de vencimiento de la cuenta: Campo reservado
2.1 Nombre de usuario
Igual que el nombre de usuario en /etc/passwd.
2.2 Contraseña de cifrado
El formato de la contraseña encriptada es \$id\$salt\$encrypted
: id representa el algoritmo de encriptación, salt es un número aleatorio y encriptado es el texto cifrado encriptado.
identificación | Algoritmo de cifrado |
---|---|
1 | MD5 |
5 | SHA256 |
6 | SHA512 |
2, 2 años, años | pez globo |
Salt es un valor de sal, una cadena de caracteres aleatorios de longitud fija. Después de cada modificación de contraseña, la cadena de caracteres se genera aleatoriamente, se genera un valor de interferencia para la contraseña y el valor de hash está cifrado.
2.3 Fecha de última modificación
Indica la hora en que se cambió la contraseña por última vez. 19458 indica que la contraseña se cambió 19458 días después del 1 de enero de 1970.
[root@hostname, etc.]# fecha -d “1970-01-01 19458 días”
martes 11 de abril 00:00:00 CST 2023
2.4 Intervalo mínimo de modificación
Especifica durante cuánto tiempo no se puede cambiar la contraseña desde la fecha del último cambio de contraseña, y 0 significa que la contraseña se puede cambiar en cualquier momento.
2.5 Período de validez de la contraseña
Especifica durante cuánto tiempo se debe cambiar la contraseña desde la fecha del último cambio de contraseña. El valor predeterminado es 99999 (lo que indica que la contraseña es válida de forma permanente) y, a menudo, se cambia a 90.
2.6 Días de advertencia antes de que sea necesario cambiar la contraseña
Recuerde al usuario "¡la contraseña caduca en n días!", el valor predeterminado es 7 y los últimos 7 días antes de que la contraseña sea válida, se emitirá una advertencia cada vez que el usuario inicie sesión en el sistema.
2.7 Tiempo de gracia después del vencimiento de la contraseña
Después de que caduque la contraseña, aún puede iniciar sesión sin cambiar la contraseña. 0 significa que la contraseña caducará inmediatamente después de que caduque, -1 significa que nunca caducará y 10 significa que caducará después de 10 días.
2.8 Tiempo de vencimiento de la cuenta
Como tiempo de expiración de la cuenta se utiliza el número total de días desde el 1 de enero de 1970. Fuera de este tiempo especificado, no importa si ha expirado o no, la cuenta no se puede utilizar.
2.9 Campos reservados
Aún no se ha usado.