linux和windows互传文件、用户配置文件和密码配置文件、用户组管理、用户管理

时间:2021-07-13 16:37:33

linux和windows互传文件

第一种:在linux主机上下载lrzsz软件包

1、yum install lrzsz

2、通过rz命令上传window的文件到linux主机上

     用过sz 文件名下载到window下

使用lrzsz不能传输文件夹,只能打包将其下载或者上传


第二种:在window上下载winscp.exe

输入linux主机的用户名,密码即可传输


用户配置文件和密码配置文件

1、/etc/passwd、/etc/shadow两个文件需要保留,若是删除则系统用户登录失败

2、/etc/passwd文件由":"分割为7段

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin


第一段:代表用户名

第二段:存放用户的口令,用x表示,存放在/etc/shadow中

第三段:用户的UID;0是超级用户(root)的标识号,1~499由系统保留,作为管理账号,普通用户的标识号从500开始,如果我们自定义建立一个普通用户,你会看到该账户的标识号是大于或等于500的。

第四段:用户的GID

第五段:记录说明;备注

第六段:用户的家目录

第七段:shell;如果你想建立一个账号不让他登录,那么就可以把该字段改成/sbin/nologin,默认是/bin/bash.


[root@test76 ~]# cat /etc/shadow

通过":"分为9段root:$6$ERIz.x2T5fs8c8nf$vULK7LaYfyxZQccbLk7.lL0DJGgQIMFUN37nkssdvrO6qp9OakbreQYFMw6O3QWYQcF3dZQWWr/E6ceU58//m0:17411:0:99999:7:::

第一段:用户名,跟/etc/passwd对应

第二段:用户密码,这个才是该账号的真正的密码,不过这个密码已经加密过了,但是有些黑客还是能够解密的。所以,该文件属性设置为000,但是root账户是可以访问或更改的。

第三段:上次更改密码的日期,这个数字是这样计算得来的,距离1970年1月1日到上次更改密码的日期,例如上次更改密码的日期为2012年1月1日,则这个值就是 ‘365 x (2012-1970) + (2012-1970)/4 + 1 = 15341’. 因为如果是闰年,则有366天。

第四段:要过多少天才可以更改密码,默认是0,即不限制。

第五段:密码多少天后到期。即在多少天内必须更改密码,例如这里设置成30,则30天内必须更改一次密码,否则将不能登录系统,默认是99999,可以理解为永远不需要改。

第六段:密码到期前的警告期限,若这个值设置成7,则表示当7天后密码过期时,系统就发出警告告诉用户,提醒用户他的密码将在7天后到期。

第七段:账号失效期限。你可以这样理解,如果设置这个值为3,则表示:密码已经到期,然而用户并没有在到期前修改密码,那么再过3天,则这个账号就失效了,即锁定了。

第八段:账号的生命周期,跟第三段一样,是按距离1970年1月1日多少天算的。它表示的含义是,账号在这个日期前可以使用,到期后账号作废。

第九段:作为保留用的,没有什么意义。


用户组管理

1、新增一个组

命令 : groupadd

语法 : groupadd [-g GID] groupname

[root@test76 ~]# cat /etc/group| grep test1

test1:x:506:


[root@test76 ~]# groupadd -g 111 test2

[root@test76 ~]# cat /etc/group| grep test2

test2:x:111:

2、删除组

[root@test76 ~]# groupdel test1

3、新增用户

useradd 用户

-u 自定义UID

-g 使其属于已经存在的某个组,后面可以跟组id, 也可以跟组名

-d 自定义用户的家目录

-M 不建立家目录

-s 自定义shell

[root@test76 ~]# useradd -u511 -g111 -M -s /sbin/nologin gz2

[root@test76 ~]# id gz2

uid=511(gz2) gid=111(test2) groups=111(test2)

4、删除用户

-r:节目录一起删除

userdel -r 用户

5、passwd

更改用户密码:passwd 用户


用户管理


1、使用su - 用户访问切换

如:su - test

切换到了test用户的家目录下;

2、sudo

若su - root都能切换到root下的话,改了root密码则很不安全,这时需要用到sudo,使用自己用户的密码后,用root身份来运行命令

visudo

## Allow root to run any commands anywhere

root    ALL=(ALL)       ALL

test    ALL=(ALL)       ALL

[root@test daemon]# su - test 

[test@test ~]$ sudo ls /root/

[sudo] password for test: 

2.txt  anaconda-ks.cfgget-pip.py  test


将用户加到linux组,然后对组做权限控制

## Allows people in group wheel to run all commands

# %wheel        ALL=(ALL)       ALL

%op     ALL=(ALL)       ALL


需求一:只允许使用普通账户登陆,而普通账户登录后,可以不输入密码就能sudo切换到root账户

visudo最后加入3行

## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)

#includedir /etc/sudoers.d

User_Alias USER_SU = test, test1

Cmnd_Alias SU = /bin/su

USER_SU ALL=(ALL) NOPASSWD: SU


[test@test ~]$ sudo su -

usermod 用法:

[root@test ~]# usermod -a -G op  test1

[root@test ~]# id test1

uid=509(test1) gid=509(test1) groups=509(test1),111(op)

[root@test ~]# usermod -g op  test1

[root@test ~]# id test1

uid=509(test1) gid=111(op) groups=111(op)



本文出自 “探索发现新事物” 博客,请务必保留此出处http://jacksoner.blog.51cto.com/5802843/1975686