Explication détaillée des fichiers de configuration /etc/passwd et /etc/shadow sous Linux

1./etc/passwd

mot de passeEnregistrez les utilisateurs par ligne.

Nom d'utilisateur : Mot de passe : UID : GID : Informations descriptives : Répertoire personnel : Shell par défaut

1.1 Nom d'utilisateur

La chaîne de caractères représentant le compte utilisateur ne doit pas contenir de deux-points (:), de préférence pas de point (.), et n'utilisez pas de trait d'union (-) ou de signe plus (+) comme premier caractère.

1.2 Mot de passe

"x" ou "*", le vrai mot de passe est enregistré dans /etc/shadow, le fichier /etc/passwd est lisible par tous les utilisateurs, et /etc/shadow n'est accessible en lecture et en écriture que par root.

1.3 UID

UID est l'ID utilisateur, et chaque utilisateur a un UID unique, qui est utilisé pour identifier différents utilisateurs dans le système Linux. Les UID utilisateur dans RHEL8 sont classés comme suit :

Plage UID ID de l'utilisateur
0 L'utilisateur administrateur du système.
1-999 utilisateur du système. Pour éviter d'être élevé par des pirates à l'ensemble du serveur en raison d'une faille dans un programme de service, le programme de service par défaut sera exécuté par un utilisateur système indépendant, contrôlant ainsi efficacement l'étendue des dommages. Normalement, il n'est pas possible de se connecter . Tels que : shutdown(6), bin(1), ftp(14), halt(7), mail(8)
0 utilisateur général. Utilisateurs créés par les administrateurs pour le travail quotidien.

1.4 GID

Le numéro d'ID de groupe du groupe initial de l'utilisateur .

groupe initial . Lorsque l'utilisateur se connecte, il dispose des autorisations appropriées de ce groupe d'utilisateurs. Chaque utilisateur n'a qu'un seul groupe initial, et le groupe portant le même nom que le nom d'utilisateur est généralement utilisé comme groupe initial de l'utilisateur. Lorsque l'utilisateur "linuxprobe" est créé par l'administrateur système, le groupe linuxprobe sera généré en tant que groupe initial.

groupe supplémentaire . Les utilisateurs peuvent rejoindre plusieurs autres groupes d'utilisateurs et disposer des autorisations d'autres groupes. Il s'agit de groupes supplémentaires, et il peut y en avoir plusieurs.

1.5 Informations descriptives

Stocke un texte de description annotatif arbitraire.

1.6 Répertoire d'accueil

Répertoire dans lequel se trouve l'utilisateur après s'être connecté au système. Dans la plupart des cas, le répertoire de base de chaque utilisateur se trouve sous un répertoire spécifique et le nom du répertoire de base de l'utilisateur est le nom de connexion de l'utilisateur. Chaque utilisateur a lu et exécuté ( recherche ) autorisations.

Par exemple, le répertoire personnel de root est /root et le répertoire personnel de l'utilisateur linuxprobe nouvellement créé est /home/linuxprobe.

1.7 Shell par défaut

L'interpréteur de commandes (Shell) convertit les commandes saisies par l'utilisateur en langage machine que le système peut reconnaître. Le Linux traditionnel utilise l'interpréteur Bash (/bin/bash) par défaut, tel que :

linuxprobe : x:1000:1000:linuxprobe:/home/linuxprobe:/bin/bash

S'il est remplacé par /sbin/nologin, cela signifie que l'utilisateur ne peut pas se connecter.

bin : x : 1 : 1 : bin : / bin : / sbin / nologin

De plus, il existe de nombreux types de coquillages, tels que sh, csh, ksh, tcsh, etc.

2./etc/ombre

ombre
Enregistrez les utilisateurs par ligne. La permission par défaut de ce fichier est [-rw------]/[---------], et seul root peut lire et écrire.

Nom d'utilisateur : Mot de passe crypté : Heure de la dernière modification : Intervalle de modification minimum : Période de validité du mot de passe : Nombre de jours d'avertissement avant que le mot de passe doive être changé : Délai de grâce après l'expiration du mot de passe : Heure d'expiration du compte : Champ réservé

2.1 Nom d'utilisateur

Identique au nom d'utilisateur dans /etc/passwd.

2.2 Mot de passe de cryptage

Le format du mot de passe crypté est\$id\$salt\$encrypted : id représente l'algorithme de cryptage, salt est un nombre aléatoire et crypté est le texte chiffré crypté.

identifiant Algorithme de cryptage
1 MD5
5 SHA256
6 SHA512
2, 2 ans, ans Poisson-globe

Salt est une valeur salt, une chaîne de caractères aléatoires de longueur fixe. Après avoir changé le mot de passe à chaque fois, la chaîne de caractères est générée de manière aléatoire, et le mot de passe est haché avec une valeur d'interférence, et crypté est la valeur de hachage.

2.3 Date de la dernière modification

Indique l'heure à laquelle le mot de passe a été modifié pour la dernière fois. 19458 indique que le mot de passe a été modifié 19458 jours après le 1er janvier 1970.

[root@hostname etc]# date -d "1970-01-01 19458 jours"
Mar 11 avril 00:00:00 CST 2023

2.4 Intervalle minimal de modification

Spécifie la durée pendant laquelle le mot de passe ne peut pas être modifié à partir de la date du dernier changement de mot de passe, et 0 signifie que le mot de passe peut être modifié à tout moment.

2.5 Période de validité du mot de passe

Spécifie la durée pendant laquelle le mot de passe doit être changé à partir de la date du dernier changement de mot de passe. La valeur par défaut est 99999 (indiquant que le mot de passe est valide en permanence), et il est souvent remplacé par 90.

2.6 Jours d'avertissement avant que le mot de passe doive être changé

Rappelez à l'utilisateur "le mot de passe expire dans n jours!", la valeur par défaut est 7, les 7 derniers jours avant que le mot de passe ne soit valide, et un avertissement sera émis chaque fois que l'utilisateur se connecte au système.

2.7 Temps de grâce après expiration du mot de passe

Une fois le mot de passe expiré, vous pouvez toujours vous connecter sans modifier le mot de passe. 0 signifie que le mot de passe expirera immédiatement après son expiration, -1 signifie qu'il n'expirera jamais et 10 signifie qu'il expirera après 10 jours.

2.8 Délai d'expiration du compte

Le nombre total de jours depuis le 1er janvier 1970 est utilisé comme heure d'expiration du compte. En dehors de cette heure spécifiée, qu'elle soit expirée ou non, le compte ne peut pas être utilisé.

2.9 Champs réservés

Pas encore utilisé.

Je suppose que tu aimes

Origine blog.csdn.net/weixin_47505548/article/details/130833278
conseillé
Classement