Linuxの/ etc / passwdファイルの内容の説明(超詳細)

Linuxシステムの/ etc / passwdファイル、システムのすべてのユーザーのためのシステム・ユーザー・プロファイル、店舗の基本情報、およびすべてのユーザーがこのファイルの読み取り操作を行うことができます。

 

まず、次のコマンドを実行し、最後に含まれているものを見るために、このファイルを開きます。

[ルート@ localhostの〜]#viの/ etc / passwdファイル
の文書の内容に#を見て
ルート:X-:0:0:ルート:/ルート:/ binに/ bashのの
ビン:X-:1:1:ビン:/ binに:/ sbinに/ NOLOGIN
デーモン:X:2:2:デーモン:/ sbinに:/ sbinに/ NOLOGIN
ADM:X :. 3 :. 4:ADM:/ VAR / ADM:/ sbinに/ NOLOGIN
...出力省略...

各行の対応は、ユーザレコードに、/ etc / passwdファイルの内容は非常に定期的に、見ることができます。

あなたは非常に多くのユーザーがいるか、デフォルトでは、Linuxシステムを尋ねるかもしれませんか?これらのユーザーの大半は、ユーザの適切な動作のために必要なシステムまたはサービスであり、そのようなユーザは、典型的には、擬似ユーザシステムまたはユーザと呼びます。削除された後、ユーザーがこれらのサービスやプログラムに依存しているため、適切に実行することができないシステムの問題につながることができます実行システムユーザーがシステムにログオンすることはできませんが、それは削除することはできません。

また、ユーザ情報の各行は、「:」区切りとして、次のように各フィールドの意味が示されている、7つのフィールドに分割されます。

ユーザー名:パスワード:UID(ユーザーID):GID(グループID):記述情報:メインディレクトリ:デフォルトのシェル

次は、あなたに1つのこれらのフィールドずつご紹介します。

ユーザー名

ユーザー名は、文字列は、ユーザーのIDを表す文字列です。

ユーザー名は、ユーザメモリの利便性のためだけにあることを思い出して、Linuxシステムは、UID、割り当てユーザー権限でユーザーを識別することです。ユーザー名とUIDの対応関係の定義に/ etc / passwdファイル。

パスワード

ユーザーがパスワードではなく、実際のパスワードを持っている「X」手段は、実際のパスワードは(詳細については、次のセクションを行う)で/ etc / shadowファイル保存されています。

初期のUNIXでは、これは本当に暗号化されたパスワード文字列を保存されているが、理由はこのファイルを読み取ることができ、すべてのプログラムで、非常に簡単にユーザーデータの盗難につながります。

パスワードは暗号化されたが、されていますがブルートフォース方法の使用は、クラックすることができます。

だから今は/ etc / shadowファイルに配置された実際のLinuxのシステム暗号化パスワード文字列は、このファイルは、rootユーザーだけがこのように最大限のセキュリティパスワードを確保し、ブラウズして動作することができます。

「X」は、実際のパスワードという意味ではありませんが、入力せずにログインするためのユーザー名とパスワードのみを入力し、その結果、あなたは「X」を削除した場合、システムは、ユーザにパスワードがないと思います削除することはできませんが、ことに留意すべきですもちろん不可能である(例えば亀裂ユーザのパスワードのような)特別な状況を除いて、(使用する唯一の非パスワードは、リモートは不可能です)。

UID

ユーザーIDであるUID、。各ユーザは、異なるユーザのUIDを識別するためのユニークなUID、Linuxシステムを持っています。

実際には、UID番号は、表1に示すように、具体的に、0から65535異なるユーザに数値の範囲の間で異なっています。

表1 UIDは、異なるユーザーIDを表します
UIDの範囲 ユーザーのアイデンティティ
0 スーパーユーザー。このアカウントの代わりにUID 0は、管理者アカウントです。管理者が行うにLinuxでは、どのように普通のユーザーをアップグレードするには?単純にそれを別のユーザーのUID 0を変更し、Windowsが異なっていること。しかし、それは、複数の管理者アカウントの開設をお勧めしません。
1〜499 ユーザー(擬似ユーザー)。換言すれば、この範囲UIDは、システム使用のために予約しました。請求項1〜99のシステムが作成したアカウントの、ユーザーアカウントのシステム要件に割り当てられた499から100まで。

 

実際には、0以外の、他には何も異なるUIDではありません、ここでは500以下のデフォルトの番号がシステムアカウント、ちょうど受け入れられた習慣のために予約されています。

500〜65535 普通のユーザー。通常、これらのUIDは、十分なユーザーがいます。しかし、十分ではない、それは問題で、システムの後のLinux 2.6.xではカーネル232はUIDを持ってサポートすることができません。

ガイド

グループのID番号は、ユーザーの初期セットを表し、「グループID」、「グループID」の略です。これは、最初のグループと追加グループの概念を説明する必要があります。

最初のグループ、ユーザーがログインしたときに適切な権限のユーザーグループを持っていることを、この手段。各ユーザーの初期設定だけ、とは、通常、ユーザのこの初期設定のユーザー名と同じグループ名です。例えば、我々は、ユーザーが手動ランプを構築しながら、ランプは、ユーザーの初期グループを設定すると、ランプが作成され、ユーザーのランプを追加します。

追加のユーザーが、他のグループの数に参加できるグループ、およびこれらのグループは、権限を持っています。各ユーザは、最初のセットは、最初のグループを除いて、他のユーザグループを含めることは、これらの基は、追加のユーザのグループで持つことができます。追加のグループは、複数を持つことができ、利用者は、これらの追加のグループへのアクセス権を持つことができます。

例えば、ちょうどランプのユーザー、それらの外の初期グループランプを除いて、私は、ユーザーのグループに参加するためにそれを取った、ランプは、ユーザー・グループに属していると、ランプが最初のグループであるユーザーグループのランプ、ユーザーの追加のグループがあります。

もちろん、最初のグループの追加グループとアイデンティティを変更することができますが、管理者の初期グループの改正が時々論理的混乱を作るので、我々は、唯一の追加グループを変更するために、職場での最初のグループを変更しないでください。

passwdファイルのIDは、ユーザーの初期設定では/ etc /の4番目のフィールドで見られることに留意すべきです。

記述情報

このフィールドなし重要な用途が、唯一のユーザーの意義を説明します。

ホームディレクトリ

一般ユーザのホームディレクトリと呼ばれるディレクトリにアクセスするユーザーがログオンした後に操作する権限があります。

たとえば、ルートのスーパー管理者アカウントのホームディレクトリは/ルート、平均的なユーザーの/自宅のホームディレクトリである/ yourIDname、つまりユーザ名の確立と、そのようなユーザのホームディレクトリなどでは/ home /ディレクトリのホームディレクトリと同じディレクトリにはランプがあります/ホーム/ランプ/ディレクトリ。

シェルをデフォルト

シェルは、Linuxのコマンド・インタプリタであるユーザーとLinuxカーネルのブリッジ間の通信です。

私たちは、Linuxユーザーのログインシステムは、Linuxのオペレーティング・コマンドを使用して、タスクを完了することを知っているが、システムは、ここでしかコマンド・インタプリタを使用する必要があり、同様の0101機械語を認識しています。すなわち、コマンドインタプリタシェル機能コマンドはユーザによる入力が機械語系に変換されます。

典型的には、Linuxシステムのデフォルト・コマンド・インタプリタがbashは(/ binに/ bashの)であり、当然のことながら、例えばSH、CSHのような他のコマンド・インタプリタがあります。

/ etc / passwdファイルでは、ユーザーがログオンした後に許可を理解するためにこのフィールドを設定することができます。ここで使用した場合のbashコマンド・インタープリターは、あるこのユーザーの代わりにその権限内のすべての権限を持っています。例えば:

[ルート@ localhostの〜]#viの/ etc / passwdファイル
のランプ:X:502:502 :: /ホーム/ランプ:/ binに/ bashの

私は手動で、ユーザが一般ユーザのすべての権限を使用することができ、それはbashのコマンドインタプリタを使用して、ユーザーのランプを追加します。

私は、/ sbinに/ nologinにに変更されたランプユーザーのシェルコマンドインタプリタを入れた場合、ユーザーはログインできません、例えば:

[ルート@ localhostの〜]#viの/ etc / passwdファイル
のランプ:X:502:502 :: /ホーム/ランプ:/ sbinに/ nologinに

シェルログインを禁止/ sbinに/ nologinにしているため。同様に、私はシステムコマンドを置くためにここにいる場合は、そのようなは/ usr / binに/ passwdのよう、例えば:

[ルート@ localhostの〜] #vi / etc / passwdファイル
のランプ:X:502:502 :: /ホーム/ランプ:は/ usr / binに/ passwdファイル

その後、ユーザーがログオンすることができますが、伐採後にのみ自分のパスワードを変更することができます。しかし、これは、これらのコマンドを認識しないシステムは、また、そのユーザーがログオンすることができないことを意味するだけで書かないでと(たとえば、lsのような)着陸コマンドに関連することはできません。

公開された33元の記事 ウォンの賞賛0 ビュー389

おすすめ

転載: blog.csdn.net/linuxanz/article/details/103653567