Explicación detallada de los archivos de configuración /etc/passwd y /etc/shadow en Linux

1./etc/contraseña

ContraseñaRegistrar usuarios por fila.

Nombre de usuario: Contraseña: UID: GID: Información descriptiva: Directorio principal: Shell predeterminado

1.1 Nombre de usuario

La cadena que representa la cuenta de usuario no debe contener dos puntos (:), preferiblemente no un carácter de punto (.), y no use un guión (-) o un signo más (+) como primer carácter.

1.2 Contraseña

"x" o "*", la contraseña real se almacena en /etc/shadow, el archivo /etc/passwd es legible para todos los usuarios, y /etc/shadow solo es legible y escribible por root.

1.3 UID

UID es el ID de usuario, y cada usuario tiene un UID único, que se utiliza para identificar a diferentes usuarios en el sistema Linux. Los UID de usuario en RHEL8 se clasifican de la siguiente manera:

rango de UID ID de usuario
0 El usuario administrador del sistema.
1-999 usuario del sistema Para evitar que los piratas informáticos escalen los derechos sobre todo el servidor debido a una laguna en un programa de servicio, el programa de servicio predeterminado será ejecutado por un usuario del sistema independiente, lo que controlará efectivamente el alcance del daño. Normalmente no es posible iniciar sesión . Tales como: apagado (6), papelera (1), ftp (14), detener (7), correo (8)
0 usuario general. Usuarios creados por administradores para el trabajo diario.

1.4 GID

El número de ID de grupo del grupo inicial del usuario .

grupo inicial . Cuando el usuario inicia sesión, tiene los permisos pertinentes de este grupo de usuarios. Cada usuario tiene solo un grupo inicial, y el grupo con el mismo nombre que el nombre de usuario generalmente se usa como grupo inicial del usuario. Cuando el administrador del sistema crea el usuario "linuxprobe", el grupo linuxprobe se generará como grupo inicial.

grupo adicional . Los usuarios pueden unirse a varios otros grupos de usuarios y tener los permisos de otros grupos. Estos son grupos adicionales y puede haber más de uno.

1.5 Información descriptiva

Almacena texto de descripción anotativo arbitrario.

1.6 Directorio de inicio

El directorio donde se encuentra el usuario después de iniciar sesión en el sistema. En la mayoría de los casos, el directorio de inicio de cada usuario se encuentra en un directorio específico, y el nombre del directorio de inicio del usuario es el nombre de inicio de sesión del usuario. Cada usuario tiene la capacidad de leer y ejecutar (buscar) permisos.

Por ejemplo, el directorio de inicio de root es /root, y el directorio de inicio del usuario linuxprobe recién creado es /home/linuxprobe.

1.7 Carcasa predeterminada

El intérprete de comandos (Shell) convierte los comandos ingresados ​​por el usuario en lenguaje máquina que el sistema puede reconocer. El Linux convencional usa el intérprete Bash (/bin/bash) por defecto, como:

linuxprobe: x:1000:1000:linuxprobe:/home/linuxprobe:/bin/bash

Si se cambia a /sbin/nologin, significa que el usuario no puede iniciar sesión.

bin : x : 1 : 1 : bin : / bin : / sbin / nologin

Además, hay muchos tipos de Shells, como sh, csh, ksh, tcsh, etc.

2./etc/sombra

sombra
Registrar usuarios por fila. El permiso predeterminado de este archivo es [-rw------]/[---------], y solo el root puede leer y escribir.

Nombre de usuario: Contraseña cifrada: Hora de la última modificación: Intervalo mínimo de modificación: Período de validez de la contraseña: Número de días de advertencia antes de que sea necesario cambiar la contraseña: Tiempo de gracia después de que expire la contraseña: Tiempo de vencimiento de la cuenta: Campo reservado

2.1 Nombre de usuario

Igual que el nombre de usuario en /etc/passwd.

2.2 Contraseña de cifrado

El formato de la contraseña encriptada es \$id\$salt\$encrypted: id representa el algoritmo de encriptación, salt es un número aleatorio y encriptado es el texto cifrado encriptado.

identificación Algoritmo de cifrado
1 MD5
5 SHA256
6 SHA512
2, 2 años, años pez globo

Salt es un valor de sal, una cadena de caracteres aleatorios de longitud fija. Después de cada modificación de contraseña, la cadena de caracteres se genera aleatoriamente, se genera un valor de interferencia para la contraseña y el valor de hash está cifrado.

2.3 Fecha de última modificación

Indica la hora en que se cambió la contraseña por última vez. 19458 indica que la contraseña se cambió 19458 días después del 1 de enero de 1970.

[root@hostname, etc.]# fecha -d “1970-01-01 19458 días”
martes 11 de abril 00:00:00 CST 2023

2.4 Intervalo mínimo de modificación

Especifica durante cuánto tiempo no se puede cambiar la contraseña desde la fecha del último cambio de contraseña, y 0 significa que la contraseña se puede cambiar en cualquier momento.

2.5 Período de validez de la contraseña

Especifica durante cuánto tiempo se debe cambiar la contraseña desde la fecha del último cambio de contraseña. El valor predeterminado es 99999 (lo que indica que la contraseña es válida de forma permanente) y, a menudo, se cambia a 90.

2.6 Días de advertencia antes de que sea necesario cambiar la contraseña

Recuerde al usuario "¡la contraseña caduca en n días!", el valor predeterminado es 7 y los últimos 7 días antes de que la contraseña sea válida, se emitirá una advertencia cada vez que el usuario inicie sesión en el sistema.

2.7 Tiempo de gracia después del vencimiento de la contraseña

Después de que caduque la contraseña, aún puede iniciar sesión sin cambiar la contraseña. 0 significa que la contraseña caducará inmediatamente después de que caduque, -1 significa que nunca caducará y 10 significa que caducará después de 10 días.

2.8 Tiempo de vencimiento de la cuenta

Como tiempo de expiración de la cuenta se utiliza el número total de días desde el 1 de enero de 1970. Fuera de este tiempo especificado, no importa si ha expirado o no, la cuenta no se puede utilizar.

2.9 Campos reservados

Aún no se ha usado.

Supongo que te gusta

Origin blog.csdn.net/weixin_47505548/article/details/130833278
Recomendado
Clasificación