Grupy w Ubuntu. Grupy użytkowników systemu Linux. Pracujemy z użytkownikami i grupami, uczymy się zarządzać, tworzyć użytkowników, grupy, poruszać się po grupach i innych manipulacjach grupowych w systemie Ubuntu Linux.

  26 marca 2014 15:00   183 odsłon | bez komentarza

Wprowadzenie

Podstawową częścią administracji systemu jest konfiguracja użytkowników i grup oraz zarządzanie nimi. To zadanie obejmuje również monitorowanie dzienników wszystkich elementów systemu.

Ten przewodnik zawiera podstawowe pomysły na zarządzanie użytkownikami i ich autoryzacją.

Wszystkie te pojęcia będą traktowane jako przykład. serwer ubuntu  12 kwietnia, ale każda nowoczesna dystrybucja Linuksa będzie działać w ten sam sposób.

Kluczową częścią administracji systemu jest konfiguracja użytkowników i grup oraz zarządzanie nimi. Część tego zadania obejmuje monitorowanie możliwości logowania dla wszystkich obiektów systemowych. W tym przewodniku wprowadzimy podstawowe zasady zarządzania i weryfikacji użytkowników.

Zarządzanie użytkownikami i grupami za pomocą GUI

Pierwsza część opisuje, jak przeglądać użytkowników systemu i dowiedzieć się, kto jest zalogowany. Każda linia opisuje indywidualnego użytkownika. Każdy wiersz jest podzielony na pola. Te pola są oddzielone dwukropkiem. Jedyne pole, które naprawdę nas interesuje w tej chwili, to pierwsze. Każda z nich jest niezależną nazwą użytkownika.

Część pierwsza mówi, jak przeglądać użytkowników i dowiedzieć się, kto jest zalogowany.

Jak przeglądać użytkowników na VPS

Każdy użytkownik systemu Linux, niezależnie od tego, czy jest stworzony dla prawdziwej osoby, czy też jest używany jako osobna usługa lub funkcja systemu, jest przechowywany w pliku o nazwie „/ itp/ passwd».

Pod koniec możesz zobaczyć użytkownika, z którym jesteś zalogowany. Między tobą prawdopodobnie zobaczysz wielu innych użytkowników, których użycie wydaje się być przynajmniejnieco jasne. Odbywa się to w celu oddzielenia uprawnień funkcjonalnych. Możemy wyświetlić cały plik, pisząc.

Widać, że wiele nazw grup odzwierciedla użytkowników, których znaleźliśmy w naszym systemie. Grupy użytkowników tworzą osobną grupę dla każdego użytkownika i ustaw tę grupę jako grupę główną. Następnie zmienia się z 022 na.

Ten plik zawiera informacje o użytkownikach systemu. Każda linia opisuje indywidualnego użytkownika.

Przeglądaj plik, wpisując:

mniej / etc / passwd
  root: x: 0: 0: root: / root: / bin / bash
  daemon: x: 1: 1: daemon: / usr / sbin: / bin / sh
  bin: x: 2: 2: bin: / bin: / bin / sh
  sys: x: 3: 3: sys: / dev: / bin / sh
  sync: x: 4: 65534: sync: / bin: / bin / sync
  games: x: 5: 60: games: / usr / games: / bin / sh
. . .

Każda linia jest podzielona na pola. Takie pola są identyfikowane przez znak dwukropka.

Jak znaleźć zarejestrowanych użytkowników?

Ta konfiguracja jest przydatna, ale wykracza poza zakres tego artykułu. Rezultatem będzie lista każdej grupy w systemie, po jednej w każdym rzędzie. Wiele razy lepiej byłoby wiedzieć, którzy użytkownicy są aktywni w twoim systemie. Pierwszy wiersz zawiera informacje o czasie działania systemu. Poniższe wiersze opisują, kto jest zalogowany.

Domyślne opcje tworzenia użytkownika

Alternatywą zapewniającą podobne informacje jest „kto”. Istnieje wiele sposobów na osiągnięcie tego samego celu za pomocą bardzo prostych narzędzi. Teraz musisz wiedzieć, jak dowiedzieć się, gdzie Twój serwer przechowuje informacje o użytkowniku i grupie. Możesz również dowiedzieć się, kto jest zalogowany w danym momencie.

W tej chwili jesteśmy zainteresowani pierwszą dziedziną. Zawiera listę nazw użytkowników.

Tę listę można uzyskać w inny sposób:

cut -d: -f 1 / etc / passwd
  korzeń
  demon
  kosz
  sys
  synchronizacja
  Gry
. . .

Na tej liście można znaleźć użytkownika „root”, czyli użytkownika z uprawnieniami administratora. Na końcu listy znajduje się nazwa użytkownika, z którym obecnie pracujesz.

W następnej części omówimy, jak ograniczyć dostęp do wejść. Jeśli korzystasz z własnego komputera, wydaje się dość oczywiste, że bieżący użytkownik będzie twój. Możesz być zalogowany jako inny użytkownik, szczególnie jeśli korzystasz z okna terminala.

Co to są grupy?

W rzeczywistości czasami możesz zmienić użytkownika tak wiele razy, że nie wiesz, w której powłoce użytkownika faktycznie pracujesz. W tym przewodniku pokazano polecenie, którego należy użyć, aby dowiedzieć się, do kogo jesteś aktualnie zalogowany.

Na liście można znaleźć wielu innych użytkowników, których cele są mniej więcej jasne. Na przykład użytkownik „ wwwdane» jest właścicielem procesów serwera WWW.

Odbywa się to w celu oddzielenia uprawnień funkcjonalnych. Więc jeśli konto  użytkownik zhakowany lub niewłaściwie użyty, jego działania zostaną odizolowane.

Jak wyświetlić aktualną nazwę użytkownika

Aby pokazać, do którego użytkownika jesteś zalogowany, po prostu wprowadź następujące polecenie w oknie terminala. Dane wyjściowe powyższego polecenia po prostu pokazują bieżącego użytkownika. Możesz tego spróbować, otwierając okno terminala i wprowadzając polecenie. Wprowadź następujące polecenie w oknie terminala.

Wyświetl grupy na serwerze

Na przykład możesz wyświetlić efektywną grupę, do której należy użytkownik, wpisując następujące polecenie. Powyższe polecenie pokazuje tylko identyfikator grupy. Nie pokazuje nazwy grupy. Aby wyświetlić nazwę skutecznej grupy, uruchom następujące polecenie.

Wyświetl grupy na serwerze

Odpowiednim plikiem do przeglądania grup jest „ / itp/ grupa» .

Obejrzeć podany plikposługiwać się:

mniej / etc / group
  root: x: 0:
  daemon: x: 1:
  bin: x: 2:
  sys: x: 3:
  adm: x: 4:
  tty: x: 5:
  dysk: x: 6:
. . .

Jak widać, nazwy wielu grup powtarzają nazwy użytkowników istniejących w systemie. Ta część schematu konfiguracji nosi nazwę „ użytkownikprywatnygrupy„(„ Prywatne grupy użytkowników ”) lub UPG.

Możesz wyświetlić wszystkie identyfikatory grup, do których użytkownik należy, używając następującego polecenia. Ponownie powyższe polecenie pokazuje tylko identyfikatory grupy. Możesz wyświetlić nazwy grup za pomocą następującego polecenia. Jeśli chcesz tylko wyświetlić swój identyfikator użytkownika bez nazwy użytkownika, po prostu uruchom następujące polecenie.

Grupy Linux

Jeśli podobał Ci się ten przewodnik, możesz uznać go za równie przydatny. W rozdziale Grupa to organizacja, która łączy użytkowników w jednym celu, która może odczytywać uprawnienia, zapisywać uprawnienia lub wykonywać uprawnienia do plików należących do tej grupy.

UPG tworzy prywatną grupę dla każdego użytkownika i ustawia ją jako grupę podstawową. Następnie zmiana umaskowania z 022 na 002.

Umożliwia to bardziej elastyczne korzystanie z udostępnionych katalogów za pomocą flagi o nazwie „setgid”, która ustawia właściciela pliku na tego samego użytkownika, co właściciel katalogu, w którym plik się znajduje. Niestety ta przydatna opcja wykracza poza zakres tego artykułu.

Domyślnie menedżer użytkowników nie wyświetla użytkowników systemu. Każdy użytkownik należy do dokładnie jednej grupy podstawowej i zero lub więcej dodatkowych grup. Domyślnie podczas tworzenia pliku właścicielem pliku jest jego twórca, a grupa plików jest główną grupą twórcy. Dodatkowa grupa ma zapewnić określony zestaw użytkowników, jej członków, dostęp do określonego zestawu plików należących do tej grupy. Plik ma przypisane oddzielne uprawnienia do odczytu, zapisu i wykonywania dla właściciela, grupy i wszystkich innych.

Ponownie informacje z pliku „/ etc / group” można skrócić za pomocą polecenia „cut”:

cut -d: -f 1 / etc / group
  korzeń
  demon
  kosz
  sys
  adm
  tty
  dysk
. . .

Spowoduje to wyświetlenie listy po linii wszystkich grup istniejących w systemie.

Jak zidentyfikować zalogowanych użytkowników

Często przydatne jest ustalenie, którzy użytkownicy są aktywni w systemie.

Domyślnie plik lub katalog może być modyfikowany tylko przez jego twórcę. W celu uwierzytelnienia użytkownik wprowadza swoje hasło. Wartość skrótu jest generowana na podstawie wprowadzonego ciągu i porównywana z wartością skrótu hasła użytkownika. Jeśli wartości skrótu są zgodne, użytkownik zostaje pomyślnie uwierzytelniony.

Ustaw uprawnienia do plików, katalogów i urządzeń

Zapewnia dodatkowe informacje dotyczące bezpieczeństwa dla użytkowników i grup.

  • Dołączanie użytkowników do grup.
  • Aktualizacja uwierzytelnienia grupowego.
  • Zmień ustawienia grupy.
Uprawnienia do plików, katalogów i urządzeń można skonfigurować w taki sposób, aby zezwalały lub odmawiały dostępu członkom własnej grupy lub wszystkim innym.

Zespół ” w„To prosty sposób na wyświetlenie listy wszystkich aktualnie aktywnych użytkowników, ich czasu logowania i polecenia, którego aktualnie używają:

w
  19:37:15 w górę 5:48, 2 użytkowników, średnie obciążenie: 0,33, 0,10, 0,07
  UŻYTKOWNIK TTY OD [chroniony e-mailem]  IDLE JCPU PCPU CO
  root pts / 0 rrcs-72-43-115-1 19:15 38,00s 0,33s 0,33s -bash
  demoer pts / 1 rrcs-72-43-115-1 19:37 0,00s 0,47s 0,00s w

Pierwszy wiersz zawiera informacje o czasie działania systemu. Poniższe wiersze zawierają informacje o aktywnych użytkownikach.

Wyświetl uprawnienia do plików, katalogów i urządzeń

Uwaga. Plik może zostać napisany przez Ciebie i członków grupy. . Użycie ósemkowego przypisania nie dodaje ani nie usuwa uprawnień, ale wyraźnie je przypisuje. Użytkownicy są członkami domyślnej grupy. Utwórz nową grupę. Zapewnij użytkowanie urządzenia użytkownikom systemu.

Zwykle nie jest to wykonywane dla zwykłych użytkowników na serwerze.

Ta metoda jest szybka, nieelegancka i może być używana samodzielnie. system stacjonarnyale zdecydowanie nie rób tego na serwerze. Zapewnij uprawnienia do montowania użytkownikom systemu. . Ma to sens w przypadku instalacji serwera, ale nie dotyczy komputera stacjonarnego. Listy kontroli dostępu dotyczą plików i katalogów.

Zespół ” wHO»   to alternatywny sposób na uzyskanie tych informacji:

wHO
  root pts / 0 2013-09-05 19:15 (rrcs-72-43-115-186.nyc.biz.rr.com)
  demoer pts / 1 2013-09-05 19:37 (rrcs-72-43-115-186.nyc.biz.rr.com)

Podsumowanie

Uwierzytelnianie użytkownika jest dość elastycznym obszarem administrowania systemem, ponieważ istnieje wiele sposobów wykonania jednego zadania przy użyciu różnych prostych narzędzi.

Jak zidentyfikować zalogowanych użytkowników

Poniższe polecenia służą do tworzenia użytkowników i zarządzania nimi z poziomu powłoki. Aby wyświetlić argumenty dla określonego polecenia, wprowadź następujące polecenie. Wartość domyślna to 0. Obsługuje dowolne określone parametry wiersz poleceń. Tutaj pokazano niektóre typowe opcje wiersza poleceń. Opcje wiersza poleceń mają zawsze pierwszeństwo przed wartościami określonymi w zmiennych pliku konfiguracyjnego.

Zainstaluj GUI Group Management Utility

Pozwala to uniknąć przypadkowego usunięcia grup niesystemowych. Aby to zrobić, zaloguj się przy użyciu uprawnień administratora lub administratora w swoich witrynach. Puppet używa pewnych wartości domyślnych dla niezdefiniowanych atrybutów użytkownika i grupy, więc wszystko, co musisz zrobić, aby utworzyć nowego użytkownika i grupę, jest ustawione tak, aby zapewnić teraźniejszość.

Teraz możesz dowiedzieć się, gdzie serwer przechowuje informacje o użytkownikach i grupach, a także wyświetlić aktualnie aktywnych użytkowników.

   Tagi :,

Unixpodobne systemy operacyjne są przeznaczone dla wielu użytkowników. Użytkownicy i grupy, w których są używane, służą do kontrolowania dostępu do plików systemowych, katalogów i urządzeń peryferyjnych. Domyślnie Linux oferuje stosunkowo proste mechanizmy kontroli dostępu. Możesz je rozwinąć za pomocą LDAP i ACL, ale w tym temacie rozważymy standardowe środki kontroli dostępu.

Dodaj grupę do głównego manifestu

Pomyślnie dodałeś swoją grupę, sieć, do głównego manifestu.

Dodaj użytkownika do głównego manifestu

Analizator składni nie zwróci niczego, jeśli nie będzie żadnych błędów. . Muszę znać aktualną nazwę użytkownika. Aby uzyskać bieżącą nazwę użytkownika, wprowadź. W tym pliku znajdziesz grupy użytkowników i ich członków. Ma to ogromne znaczenie w praktyce, szczególnie w sieciach, ponieważ jesteście zatem Grupami dla projektów lub jednostek administracyjnych. Prawa dostępu dla tych grup można następnie odpowiednio ustawić.

Użytkownicy i grupy Linux

Użytkownicy:

Użytkownik  - To jest każdy, kto korzysta z komputera. Użytkownik ma przypisaną nazwę, nazwa musi być unikalna w systemie (linux ma zastrzeżone nazwy, takie jak „root”, „hal” i „adm”). Nazwa może składać się z liter alfabetu angielskiego, cyfr arabskich i znaków „_” (dolna spacja) «.»   (kropka).

Ma to tę zaletę, że dane można chronić przed nieautoryzowanym użyciem. Wpis grupy w pliku jest następujący. Dzięki temu grupa jest znana systemowi. Pola na hasło i nazwy użytkownika mogą pozostać wolne.

Twórz, zarządzaj i usuwaj użytkowników

Jeśli jednak użytkownik musi być członkiem więcej niż jednej grupy, musi zostać wpisany do odpowiednich grup. Jeśli chcesz, aby więcej niż jeden członek współpracował w grupie, a ta grupa nie jest domyślną grupą członków, musisz również wprowadzić każdego z tych członków do żądanej grupy. Innymi słowy, dla lepszej ilustracji, innymi słowy. Wymienione hasła są ważne dla haseł.

Korzeń  (z angielskiego korzeń  - root; czyta „root”), superużytkownik jest kontem w systemach operacyjnych typu UNIX z identyfikatorem (UID) 0, właściciel tego konta ma prawo do wykonywania dowolnej operacji. Ze względów bezpieczeństwa uruchom jako administrator korzeń  Niepolecane.

Oprócz nazwy systemu można go wprowadzić do systemu i zapisać pełne imię i nazwisko  (np. pełna nazwa) (pełna nazwa) prawdziwego użytkownika. Na przykład nowy użytkownik w prawdziwym życiu może odpowiadać osobie o imieniu John Smith. Informacje te umożliwią lepszą kontrolę i identyfikację użytkowników administratorowi systemu, zwłaszcza jeśli w systemie są setki, a nawet tysiące użytkowników.

Oto przykładowy wpis. Jednak niektóre pliki prywatne muszą być chronione przed innymi użytkownikami, ale pliki systemowe muszą być również chronione przed użytkownikami. Możesz bardzo łatwo to zweryfikować samodzielnie. System chroni ten plik przed zmianami dokonanymi przez użytkowników innych niż administrator. Jeśli każdy użytkownik może wprowadzać zmiany w ważnych plikach systemowych, szybko spowoduje to problemy. Przyjrzyjmy się bliżej temu plikowi.

Informacje te są dość łatwe do zrozumienia: rozmiar pliku to 119 bajtów, ostatnim plikiem był. Powyższy przykład jest nieco mylący, istnieje zarówno użytkownik, jak i katalog główny grupy. Grupy, jak w prawdziwym życiu, są kolekcjami ludzi, czyli użytkowników w systemie.

Dla każdego użytkownika tworzony jest katalog (katalog domowy). Użytkownik wchodzi do tego katalogu po autoryzacji, a osobiste pliki i foldery użytkownika są w nim przechowywane. Wszystkie katalogi użytkowników są gromadzone w jednym miejscu, zwykle / home.

Użytkownikowi przypisana jest również powłoka (powłoka używana w systemach operacyjnych z rodziny UNIX). Na przykład: / bin / bash, / bin / zsh, / bin / sh itp. Wiele dystrybucje linux, dla użytkowników domyślną powłoką jest bash.

To zależy od nazwy użytkownika zarejestrowanej w systemie. Zwróć uwagę na katalog główny grupy, a także na własną grupę. Każdy katalog musi również należeć do odpowiedniego użytkownika. Jeśli przeinstalujesz system, staniesz się jedynym użytkownikiem. Dlatego tutaj jest także studium przypadku z kilkoma użytkownikami.

Oprócz właściciela i grupy, do której należy plik, każdy plik ma również prawa dostępu, które określają, kto może go odczytać, zapisać lub wykonać. Są bardziej szczegółowe informacje, które chcemy przekazać. Pierwsze miejsce nie dotyczy bezpośrednio praw dostępu, raczej wskazuje typ pliku. Pozostałe dziewięć miejsc można podzielić na trzy grupy. Od lewej do prawej: właściciel pliku, grupa i wreszcie ogół społeczeństwa. Każda z tych trzech grup składa się z trzech z tych dziewięciu liczb.

Każdy użytkownik ma przypisany numer identyfikacyjny (identyfikator użytkownika). Skrócony jako UID, jest unikalnym identyfikatorem użytkownika. system operacyjny  Śledzi użytkownika według identyfikatora UID, a nie według jego nazwy.

Ponadto każdemu użytkownikowi przypisane jest hasło umożliwiające wejście do systemu. Hasło jest przechowywane w postaci zaszyfrowanej (kodowanej). Polecenie passwd służy do tworzenia i zmiany hasła. Administrator systemu może samodzielnie przypisać hasło lub umożliwić użytkownikowi wprowadzenie hasła przy pierwszej autoryzacji.

Każdy użytkownik należy do co najmniej jednej lub więcej grup. (użytkownicy i grupy w systemie Linux)

Grupy:

Do różnicowania praw w systemie Linux, oprócz użytkowników, istnieją grupy. Podobnie jak użytkownik, grupa ma prawa dostępu do niektórych katalogów, plików i urządzeń peryferyjnych (w systemie są grupy zastrzeżone). Dla każdego pliku definiowany jest nie tylko użytkownik, ale także grupa. Grupy grupują użytkowników, aby zapewnić takie same uprawnienia do dowolnej akcji.

Każda grupa ma przypisany numer identyfikacyjny ( identyfikator grupy) W skrócie, GID jest unikalnym identyfikatorem grupy. Członkostwo użytkownika w grupie ustala administrator.

Przeglądaj użytkowników

(użytkownicy i grupy w systemie Linux) Wszystkie powyższe informacje są przechowywane w pliku / etc / passwd. Aby zobaczyć listę użytkowników, musisz wpisać polecenie:

  # cat / etc / passwd

Każde konto zajmuje jedną linię. Wniosek może być następujący:

root: xD928Jhs7sH32: 0: 0: root: / root: / bin / bash newuser: Xv8Q981g71oKK: 1000: 100: John Smith: / home / newuser: / bin / bash

Ten wiersz ma następujący format:

konto: hasło: UID: GID: GECOS: katalog: powłoka    konto - nazwa Użytkownika   hasło - zaszyfrowane hasło użytkownika   UID - numer identyfikacyjny użytkownika   GID - identyfikator grupy użytkowników   GECOS - opcjonalne pole używane do wskazania dodatkowe informacje  o użytkowniku (np. pełna nazwa użytkownika)   katalog - katalog domowy użytkownika ($ HOME)   muszla - powłoka użytkownika (zwykle / bin / sh)

Aby wyświetlić listę użytkowników, którzy są aktualnie w systemie, dostępne jest polecenie who.

Wniosek może być następujący:

newuser pts / 0 2013-11-13 14:19 (: 0)

Twórz, zarządzaj i usuwaj użytkowników

(użytkownicy i grupy w systemie Linux) Podczas tworzenia nowych użytkowników wykonywana jest sekwencja określonych działań. Najpierw wprowadzany jest wpis w pliku / etc / passwd, w którym użytkownikowi przypisano unikalną nazwę, UID, GID i inne informacje. UID powinien być większy niż 1000, a GID większy niż 100, wynika to z faktu, że system rezerwuje małe wartości na twoje potrzeby. Ponadto tworzony jest katalog, ustawiane są prawa, umieszczane są pliki inicjujące powłokę i modyfikowane są pliki konfiguracyjne.

Aby nie wprowadzać tych informacji ręcznie, istnieje useradd (lub adduser). Ustawienia tego programu są zapisane w pliku / etc / default / useradd.

  # cat / etc / default / useradd

Wniosek jest następujący:

GROUP \u003d 100 HOME \u003d / home INACTIVE \u003d -1 EXPIRE \u003d SHELL \u003d / bin / bash SKEL \u003d / etc / skel CREATE_MAIL_SPOOL \u003d nie

W nim możesz zmienić ustawienia domyślne. Na przykład katalog dla użytkowników z / home do / home / user lub tłumacz z / bin / bash do / bin / sh.

Aby utworzyć nowego użytkownika, użyj polecenia useradd:

# useradd -m -g użytkownicy -G audio, lp, optyczny, pamięć, wideo, koło, gry, moc, skaner -s / bin / bash newuser

Rozszyfrowanie:

# useradd -m -g [grupa główna] -G [lista dodatkowych grup] -s [powłoka] [nazwa użytkownika]
  •   -m  - tworzy katalog domowy w formie / home / [nazwa użytkownika].
  •   -sol  - nazwa lub numer głównej grupy użytkowników.
  •   -SOL  - lista dodatkowych grup, do których należy użytkownik.
  •   -s  - określa powłoka poleceń  użytkownik.

Aby uzyskać bardziej szczegółowe informacje, skorzystaj z instrukcji:

  # man useradd

Za pomocą polecenia chfn możesz wprowadzić lub zmienić informacje o koncie użytkownika (imię i nazwisko, służbowy numer telefonu, współrzędne pracy itp.) (Nazwa użytkownika - nazwa użytkownika).

# chfn [-f pełna nazwa] [- o biurze] [- p telefon służbowy] [- h telefon domowy] [- u] [- v]

Aby ustawić hasło, użyj polecenia passwd:

  # passwd

Jeśli chcemy zmusić użytkownika do zmiany hasła na własne przy pierwszym logowaniu, musisz użyć polecenia:

  # chage -d 0

Możesz przeczytać więcej o poleceniu chage w instrukcji, wprowadź:

  # człowiek chage

Aby usunąć użytkownika, istnieje komenda userdel.

  # userdel -r

Opcja -r wskazuje, że należy usunąć katalog domowy i skrzynkę pocztową razem z użytkownikiem.

Zarządzanie grupą

Aby wyświetlić wszystkie grupy  systemy i jak przez użytkownika  należą do następujących pozycji:

  # cat / etc / group

Plik / etc / group zidentyfikuje grupy w systemie. Aby zobaczyć, z których grup składa się użytkownik, wpisz:

  # grupy

Komenda id pokazuje więcej szczegółów.

  # ID

Aby utworzyć nową grupę:

  # groupadd

Aby dodać użytkownika do grupy:

  # gpasswd -a

Wycofanie użytkownika z grupy:

  # gpasswd -d

Aby usunąć grupę, wprowadzamy:

  # groupdel

(użytkownicy i grupy w systemie Linux) W zasadzie wszystko jest najbardziej podstawowe.