


Bagaimanakah saya menguruskan pengguna dan kumpulan di Linux?
Mar 11, 2025 pm 05:32 PMButiran artikel ini Linux Pengguna dan Pengurusan Kumpulan, penting untuk keselamatan sistem. Ia meliputi arahan (UserAdd, Usermod, UserDel, dan lain -lain) untuk penciptaan pengguna/kumpulan, pengubahsuaian, dan penghapusan, dan menerangkan kebenaran fail menggunakan CHMOD dan ACL. PR terbaik
Menguruskan pengguna dan kumpulan di Linux
Soalan ini merangkumi pelbagai tugas, semua penting untuk mengekalkan sistem Linux yang selamat dan berfungsi. Pengurusan pengguna dan kumpulan memastikan setiap pengguna mempunyai akses yang sesuai untuk sumber sistem, mencegah akses yang tidak dibenarkan dan mengekalkan integriti data. Ini dicapai melalui gabungan alat baris arahan dan fail konfigurasi. Inti pengurusan ini terletak pada pemahaman hubungan antara pengguna, kumpulan, dan keizinan yang berkaitan. Setiap pengguna tergolong dalam sekurang -kurangnya satu kumpulan, dan keizinan sering ditugaskan di peringkat kumpulan, memudahkan pengurusan untuk pelbagai pengguna dengan keperluan akses yang serupa. Fail /etc/passwd
menyimpan maklumat pengguna (nama pengguna, UID, GID, direktori rumah, shell log masuk), manakala /etc/group
menyenaraikan kumpulan dan ahli mereka. Fail -fail ini penting dan harus dikendalikan dengan penjagaan yang melampau. Pengubahsuaian biasanya dilakukan secara tidak langsung melalui alat baris arahan dan bukannya secara langsung mengedit fail-fail ini.
Perintah penting untuk menguruskan pengguna dan kumpulan Linux
Beberapa arahan penting memudahkan Pengguna dan Pengurusan Kumpulan di Linux. Ini termasuk:
-
useradd
: Membuat akaun pengguna baru. Pilihan membolehkan menentukan kumpulan pengguna, direktori rumah, shell, dan banyak lagi. Sebagai contoh,useradd -m -g users -s /bin/bash newuser
mencipta pengguna bernamanewuser
dengan direktori rumah, milik kumpulanusers
, dan menggunakan Bash sebagai shell mereka. -
usermod
: Mengubah akaun pengguna sedia ada. Ini membolehkan perubahan kepada kata laluan pengguna, kumpulan, direktori rumah, shell, dan atribut lain. Sebagai contoh,usermod -a -G sudo newuser
menambahnewuser
kepada kumpulansudo
, memberikan mereka keistimewaan yang tinggi. -
userdel
: Memadam akaun pengguna. Pilihan-r
membuang direktori rumah pengguna juga. Sebagai contoh,userdel -r olduser
memadam penggunaolduser
dan direktori rumah mereka. -
groupadd
: Mewujudkan kumpulan baru. Sebagai contoh,groupadd developers
mencipta kumpulan yang dipanggildevelopers
. -
groupmod
: Mengubah kumpulan yang sedia ada, yang membolehkan perubahan kepada nama kumpulan atau menambah/mengeluarkan ahli. Sebagai contoh,groupmod -n newgroupname oldgroupname
menamakan satu kumpulan. -
groupdel
: Menghapus kumpulan. Ini hanya perlu dilakukan jika tiada pengguna adalah ahli kumpulan itu. Sebagai contoh,groupdel developers
memadamkan kumpulandevelopers
. -
passwd
: Mengubah kata laluan pengguna. Sebagai contoh,passwd newuser
meminta pengguna untuk menukar kata laluan mereka. -
chgrp
: Mengubah pemilikan kumpulan fail atau direktori. Sebagai contoh,chgrp developers /path/to/project
mengubah pemilikan kumpulan/path/to/project
direktori kepada kumpulandevelopers
. -
chown
: Mengubah pemilikan fail atau direktori. Sebagai contoh,chown newuser:developers /path/to/file
mengubah pemilik kepadanewuser
dan kumpulan kepadadevelopers
.
Perintah ini menyediakan asas bagi pengguna dan pengurusan kumpulan yang komprehensif di Linux. Ingatlah untuk menggunakan sudo
sebelum arahan ini jika anda memerlukan keistimewaan root.
Membuat, Memadam, dan Mengubah Kebenaran Pengguna
Kebenaran pengguna di Linux diuruskan melalui sistem senarai kawalan akses (ACL) dan keizinan fail. Setiap fail dan direktori mempunyai tiga set keizinan: baca (r), tulis (w), dan laksanakan (x), untuk pemilik, kumpulan, dan lain -lain. Kebenaran ini diwakili secara berangka (contohnya, 755) atau simbolik (contohnya, RWXR-XR-X).
- Mencipta Kebenaran: Kebenaran dibuat secara tersirat apabila fail atau direktori dibuat. Perintah
umask
menetapkan keizinan lalai untuk fail dan direktori yang baru dibuat. Sebagai contoh,umask 002
akan membuat fail dengan kebenaran 775 (Pemilik: RWX, Kumpulan: RWX, Lain -lain: RX). - Memadam Kebenaran: Kebenaran tidak dipadamkan secara langsung. Sebaliknya, mereka diubahsuai. Menetapkan keizinan ke 000 akan menghapuskan semua akses dengan berkesan untuk semua pengguna (kecuali pengguna root). Walau bagaimanapun, ini biasanya tidak disyorkan kerana risiko keselamatan.
- Mengubah Kebenaran: Perintah
chmod
digunakan untuk menukar kebenaran fail. Ia boleh menggunakan notasi berangka atau simbolik. Sebagai contoh,chmod 755 myfile
menetapkan keizinanmyfile
kepada 755, danchmod gw myfile
menambah kebenaran menulis untuk kumpulan. Perintahsetfacl
dangetfacl
menguruskan ACL, menawarkan lebih banyak kawalan berbutir ke atas kebenaran.
Memahami arahan ini dan sistem kebenaran yang mendasari adalah penting untuk mendapatkan persekitaran Linux anda. Mengkonfigurasi keizinan dengan betul menghalang akses dan pelanggaran data yang tidak dibenarkan.
Amalan terbaik untuk mendapatkan akaun dan kumpulan pengguna
Mengamankan akaun dan kumpulan pengguna memerlukan pendekatan pelbagai aspek:
- Kata Laluan yang Kuat: Menguatkuasakan kata laluan yang kuat menggunakan dasar kata laluan. Ini termasuk keperluan panjang, kerumitan (huruf besar, huruf kecil, nombor, simbol), dan perubahan kata laluan biasa. Pertimbangkan menggunakan alat seperti
pam_cracklib
untuk menguatkuasakan kerumitan kata laluan. - Paling hak keistimewaan: Geran pengguna hanya keizinan yang diperlukan untuk melaksanakan tugas mereka. Elakkan memberikan keistimewaan yang berlebihan yang boleh dieksploitasi.
- Audit biasa: Akaun pengguna yang kerap mengaudit dan keahlian kumpulan untuk mengenal pasti dan mengalih keluar akaun yang tidak digunakan atau tidak perlu.
- Lumpuhkan akaun lalai: Lumpuhkan atau keluarkan akaun lalai yang tidak diperlukan.
- Secure Shell (SSH): Gunakan SSH untuk akses jauh dan konfigurasikannya dengan selamat, termasuk kaedah pengesahan yang kuat (misalnya, pengesahan berasaskan kunci), melumpuhkan pengesahan kata laluan, dan mengehadkan percubaan masuk.
- Kemas kini tetap: Pastikan sistem dan aplikasi anda dikemas kini untuk menampal kelemahan keselamatan.
- Kebenaran fail: Gunakan keizinan fail yang ketat. Hanya memberikan akses yang diperlukan kepada fail dan direktori.
- Pengurusan Kumpulan: Gunakan kumpulan dengan berkesan untuk menguruskan kebenaran untuk beberapa pengguna.
Dengan melaksanakan amalan terbaik ini, anda dapat meningkatkan keselamatan sistem Linux anda dengan ketara dan melindungi daripada akses yang tidak dibenarkan dan ancaman yang berpotensi. Ingatlah bahawa keselamatan adalah proses berterusan yang memerlukan kewaspadaan dan semakan secara teratur postur keselamatan anda.
Atas ialah kandungan terperinci Bagaimanakah saya menguruskan pengguna dan kumpulan di Linux?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undress AI Tool
Gambar buka pakaian secara percuma

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Perintah untuk menutup sistem Linux dengan betul termasuk Shutdown, Halt, Poweroff dan Reboot. Antaranya, penutupan adalah yang paling disyorkan, yang boleh mengatur masa penutupan dan menghantar pemberitahuan; berhenti secara langsung menghentikan operasi sistem; Poweroff memotong bekalan kuasa berdasarkan halangan; Reboot digunakan untuk dimulakan semula. Untuk mengatur penutupan masa yang tepat, anda boleh menggunakan Sudoshutdown-H 10 untuk menunjukkan penutupan selepas 10 minit, gunakan Sudoshutdown-C untuk membatalkan masa, dan menambah maklumat segera seperti Sudoshutdown-H23: 00 "Sistem akan ditutup pada pukul 11 ??malam ini." Di bawah antara muka grafik, anda boleh memilih Shutdown melalui menu di sudut kanan atas.

Langkah-langkah untuk menambah cakera keras baru ke sistem Linux adalah seperti berikut: 1. Sahkan bahawa cakera keras diiktiraf dan menggunakan LSBLK atau FDISK-L untuk memeriksa; 2. Gunakan partisi fdisk atau berpisah, seperti fdisk/dev/sdb dan buat dan simpan; 3. Format partition ke sistem fail, seperti mkfs.ext4/dev/sdb1; 4. Gunakan perintah gunung untuk gunung sementara, seperti mount/dev/sdb1/mnt/data; 5. Ubah suai /etc /fstab untuk mencapai gunung automatik pada komputer, dan uji gunung terlebih dahulu untuk memastikan ketepatannya. Pastikan anda mengesahkan keselamatan data sebelum operasi untuk mengelakkan masalah sambungan perkakasan.

Masalah dengan pemandu peranti akan menyebabkan perkakasan tidak digunakan secara normal, seperti periferal yang tidak bertindak balas, sistem mendorong "peranti tidak diketahui" atau gagap permainan. Penyelesaiannya adalah seperti berikut: 1. Periksa ikon amaran dalam pengurus peranti. Tanda seruan kuning mewakili pemandu yang sudah lapuk atau masalah keserasian. Palang Merah menunjukkan bahawa perkakasan dilumpuhkan atau sambungannya kurang. Tanda tanya atau "lain -lain" bermaksud bahawa sistem itu tidak menemui pemandu yang sesuai; 2. Klik kanan peranti dan pilih "Kemas kini Pemandu", cuba carian automatik terlebih dahulu, dan muat turun dan pasang secara manual; 3. Nyahpasang peranti dan semak padam perisian pemacu, dan selepas dimulakan semula, biarkan sistem mengenal pasti semula, atau secara manual menentukan laluan pemacu untuk dipasang; 4. Gunakan alat pengenalan pemandu untuk membantu mencari model, tetapi elakkan memuat turun pemandu dari sumber yang tidak diketahui; 5. Periksa kemas kini Windows untuk mendapatkan

Dalam sistem Linux, maklumat antara muka rangkaian boleh dilihat melalui arahan IP, IFCONFIG dan NMCLI. 1. Gunakan IPLinkShow untuk menyenaraikan semua antara muka rangkaian, tambah parameter untuk memaparkan hanya antara muka aktif, dan gunakan iPaddr atau iPad untuk melihat status peruntukan IP; 2. Gunakan ifconfig-a untuk sesuai untuk sistem lama, dan anda boleh melihat semua antara muka. Sesetengah sistem baru perlu memasang pakej alat bersih; 3. Gunakan nmclidevicestatus untuk sesuai untuk sistem yang diuruskan oleh NetworkManager, yang boleh melihat status antara muka dan butiran sambungan, dan menyokong penapisan dan pertanyaan. Pilih arahan yang sesuai mengikut persekitaran sistem untuk melengkapkan tontonan maklumat rangkaian.

Menguruskan contoh AWSEC2 memerlukan menguasai kitaran hayat, konfigurasi sumber dan tetapan keselamatan. 1. Apabila memilih jenis contoh, pilih siri C untuk tugas intensif pengiraan, dan pilih siri M atau R untuk aplikasi sensitif memori, dan mulakan dengan ujian berskala kecil; 2. Beri perhatian kepada peraturan kumpulan keselamatan, penyimpanan pasangan kunci dan kaedah sambungan apabila memulakan contoh, dan Linux menggunakan arahan SSH untuk menyambung; 3. Pengoptimuman kos boleh dicapai melalui contoh terpelihara, contoh tempat, penutupan automatik dan amaran belanjawan. Selagi anda memberi perhatian kepada pemilihan, konfigurasi dan penyelenggaraan, anda dapat memastikan operasi EC2 yang stabil dan efisien.

Perintah teratas dapat melihat penggunaan sumber sistem Linux dalam masa nyata. 1. Masukkan atas terminal untuk membuka antara muka, dan bahagian atas memaparkan ringkasan status sistem, termasuk beban, nombor tugas, CPU dan penggunaan memori; 2. Senarai proses disusun dengan penggunaan CPU secara lalai, yang dapat mengenal pasti proses penghuni yang sangat; 3. 4. Gunakan top-b-n1 untuk menyimpan output ke fail; 5. Menambah parameter -u untuk menapis proses pengguna tertentu. Menguasai perkara -perkara utama ini dengan cepat dapat mencari isu prestasi.

Apabila menguruskan tugas -tugas kron, anda perlu memberi perhatian kepada laluan, pembolehubah persekitaran dan pemprosesan log. 1. Gunakan laluan mutlak untuk mengelakkan perintah atau skrip yang tidak dijumpai kerana persekitaran pelaksanaan yang berlainan; 2. Secara eksplisit mengisytiharkan pembolehubah persekitaran, seperti jalan dan rumah, untuk memastikan bahawa pembolehubah bergantung pada skrip boleh didapati; 3. Redirect output ke log fail untuk memudahkan penyelesaian masalah; 4. Gunakan Crontab-E untuk mengedit tugas untuk memastikan bahawa sintaks adalah betul dan berkuatkuasa secara automatik. Menguasai empat perkara utama ini secara berkesan dapat mengelakkan masalah biasa.

Running AnsiblePlayBook memerlukan terlebih dahulu memastikan strukturnya betul dan persekitaran disediakan. 1. Tulis fail PlayBook, termasuk tuan rumah, tugas, dan sebagainya; 2. Pastikan tuan rumah sasaran berada dalam inventori dan boleh disambungkan melalui SSH, dan boleh diuji oleh modul AnsiblePing; 3. Gunakan perintah ansible -playbook untuk dijalankan, dan anda boleh menambah -i untuk menentukan laluan inventori; 4. Anda boleh menggunakan -v, -scheck, - -limit, --tags dan parameter lain untuk debug atau kawalan pelaksanaan; 5. Beri perhatian kepada titik kesilapan biasa seperti lekukan YAML, parameter modul, kebenaran dan kandungan inventori. Menggunakan -Simpan dan -v akan membantu menyelesaikan masalah kesilapan
