linux帐号管理和acl权限设置

简介:

linux的帐号与用户组

用户标识符:uid和gid

在/etc/passwd 可以看到每个账户都有一个uid和gid

/etc/shadow 文件结构

帐号名称/密码/最近修改密码的日期/密码不可被改动的天数/密码要重新修改的天数/密码修改前的警告天数/密码过期帐号宽限时间/帐号失效日期/保留

最近修改密码的天数是从1970年的1月1日开始

具体的算法:echo $(($(date --date="2014/05/21" +%s) / 86400 + 1))


创建用户 :useradd   创建密码:passwd

useradd 参数

-c 描述

-d 指定家目录

-u 用户uid

-g 初始用户组

-G 次要用户组

-s /sbin/nologin  或/bin/bash

用户帐号和密码参数的文件:/etc/passwd ,/etc/shadow

用户组的文件:/etc/group,/etc/gshadow

用户家目录:/home/用户名

修改用户信息:usermod

删除用户:userdel   -r 家目录一起删除 删除组:groupdel


新增与删除用户组

groupadd -g gid -r 用户名 

修改组信息:groupmod 这个和usermod一样

-g gid  -n 用户组祖名

groupmod -g gid -n newgroup  oldgroup

删除组:groupdel


修改密码passwd

password除了可以修改密码以外,还可以通过参数来修改/etc/shadow中的配置

具体参数

-l 也就是lock的意思,会在shadow文件的密码列前加上! 意思就是当前用户被锁定 密码失效

-u 与-l 相反 就是解锁的意思

-n shadow的第4段 密码多久后才可以修改

-x shadow的第5段 密码必须在多久后修改

-w shadow的第6段 密码过期前的警告天数

-i 就是第7段 密码失效的日期

除了passwd以外,我们也可以用chage同样来实现这个效果具体参数:

-d 最后一次修改密码的时间  

-E 帐号的失效期

-I 密码过期时间

-m 密码多久才可以修改

-M 密码必须在多久后修改

-W 就是过期告警

-l 密码详细参数


gpasswd 用户管理员功能

如果我想给临时用户加入到所属主中,有不想让他长期的在所属组中,就可以用到这个命令。

也就是给组设置一个临时的密码

       gpasswd group 设置组密码
       gpasswd -a user group 将某个用户添加到用户组中
       gpasswd -d user group 将用户删除出这个组
       gpasswd -R group 将组名的密码失效
       gpasswd -r group  删除组密码
       gpasswd [-A user,...] [-M user,...] group


newgrp 设置主组和次主的优先级别

newgrp - 组名 用户



ACL的使用

access contorl list  主要对用户owner group other 的r w x 进行设置

dumpe2fs -h /dev/sda来查看default mount options:user_xattr acl  是否启动acl

或者 mount -o remount ,acl /

开机自动启动:vim /etc/fstab

LABEL=/1 / ext3 defaults,acl 1 1


acl的设置:getfacl setfacl

getfacl:取得某个文件/目录的acl设置项目

setfacl:设置某个目录/文件的acl规定


setfacl:

-m 设置后续的acl参数给文件使用 不能和-x一起用

-x 删除后续的acl参数 

-b 删除acl所有的设置参数

-k 删除默认的acl参数

-R 递归设置acl 也包括子目录

-d 设置默认的acl参数 只对目录有效,在目录新建数据时引用

setfacl  

针对用户名

u:用户:权限 来设置  比如:setfacl -m u:alca:rw filename

然后查看:getfacl filename

你会发现设置了acl的权限多了个+号

针对用户组

g:组名:权限

针对mask  mask也就是用户组和用户的权限必须要存在与mask的范围之中才能生效

m:权限 filename

比如:用户史r+w  mask是r   那麽 用户的权限仅仅只能是r


继承权限:setfacl -m d:u:用户:权限 filename

本文转自岁月丶倾城博客51CTO博客,原文链接http://blog.51cto.com/alca0126/1414340如需转载请自行联系原作者


laihuadongcto

相关文章
|
10月前
|
Ubuntu Linux 网络安全
在Linux云服务器上限制特定IP进行SSH远程连接的设置
温馨提示,修改iptables规则时要格外小心,否则可能导致无法远程访问你的服务器。最好在掌握足够技术知识和理解清楚操作含义之后再进行。另外,在已经配置了防火墙的情况下,例如ufw(Ubuntu Firewall)或firewalld,需要按照相应的防火墙的规则来设置。
520 24
|
10月前
|
Java 关系型数据库 MySQL
在Linux操作系统上设置JDK、Tomcat、MySQL以及J2EE后端接口的部署步骤
让我们总结一下,给你的Linux操作系统装备上最强的军队,需要先后装备好JDK的弓箭,布置好Tomcat的阵地,再把MySQL的物资原料准备好,最后部署好J2EE攻城车,那就准备好进军吧,你的Linux军团,无人可挡!
304 18
|
11月前
|
Linux Shell
在Linux、CentOS7中设置shell脚本开机自启动服务
以上就是在CentOS 7中设置shell脚本开机自启动服务的全部步骤。希望这个指南能帮助你更好地管理你的Linux系统。
1303 25
|
10月前
|
Linux Shell 数据安全/隐私保护
Centos或Linux编写一键式Shell脚本创建用户、组、目录分配权限指导手册
Centos或Linux编写一键式Shell脚本创建用户、组、目录分配权限指导手册
544 3
|
安全 Unix Linux
【Linux权限】—— 于虚拟殿堂,轻拨密钥启华章
25000多字详细讲解,深度剖析权限管理核心。从基础权限到复杂的特殊权限,逐一拆解,无论你是零基础小白还是经验丰富的运维人员,都能在这里找到提升技能的关键知识,全面掌握 Linux 权限管理。还不快来看看?
【Linux权限】—— 于虚拟殿堂,轻拨密钥启华章
|
12月前
|
安全 Linux 数据安全/隐私保护
【Linux】深入理解linux权限
本文深入解析Linux权限管理机制,涵盖权限概念、用户角色、文件属性及操作方法。文章分为前言、权限介绍、用户与角色、文件属性、权限修改及常见问题六大板块。详细说明了权限类型(r/w/x)、角色优先级、chmod/chown指令用法,以及目录权限、umask掩码、粘滞位等重点内容。掌握这些知识,可有效提升Linux系统安全性和灵活性,是管理员必备技能。喜欢的话别忘了点赞支持哦! ❤❤❤
724 6
|
安全 Linux 数据安全/隐私保护
Linux权限揭秘“Root与Sudo”
Root用户是Linux系统中的超级用户,拥有对系统的完全控制权。Root用户几乎可以执行任何命令,修改任何文件,甚至删除系统上的所有内容。因此,Root用户的使用需要非常谨慎,以避免潜在的安全风险。
660 6
|
Linux 数据安全/隐私保护
linux特殊权限!!
本文介绍了Linux系统中的特殊权限,包括suid、sgid和sbit。suid使普通用户在执行特定命令时获得root权限;sgid使用户在创建文件时继承目录的用户组权限;sbit确保用户只能删除自己在共享目录中创建的文件。此外,文章还讲解了chattr和lsattr命令,用于更改和查看文件的扩展属性,以及umask的概念和计算方法,帮助理解文件和目录的默认权限。
391 1
linux特殊权限!!
|
监控 Oracle 关系型数据库
Linux平台Oracle开机自启动设置
【11月更文挑战第8天】在 Linux 平台设置 Oracle 开机自启动有多种方法,本文以 CentOS 为例,介绍了两种常见方法:使用 `rc.local` 文件(较简单但不推荐用于生产环境)和使用 `systemd` 服务(推荐)。具体步骤包括编写启动脚本、赋予执行权限、配置 `rc.local` 或创建 `systemd` 服务单元文件,并设置开机自启动。通过 `systemd` 方式可以更好地与系统启动过程集成,更规范和可靠。
1068 2
|
Oracle Ubuntu 关系型数据库
Linux平台Oracle开机自启动设置
【11月更文挑战第7天】本文介绍了 Linux 系统中服务管理机制,并详细说明了如何在使用 systemd 和 System V 的系统上设置 Oracle 数据库的开机自启动。包括创建服务单元文件、编辑启动脚本、设置开机自启动和启动服务的具体步骤。最后建议重启系统验证设置是否成功。
522 1