Linux-用戶管理

用戶管理----用戶信息與密碼的配置文件                                                                                                      

      

     用戶管理要學的內容很多,當然了,不會簡單的放兩個創建用戶的命令,這樣的文章太多了。我們來看兩個用戶管理中非常重要的配置文件吧!
     我們來看看用戶的相關配置文件都存放在什麼地方。
用戶信息文件:      /etc/passwd
密碼文件:            /etc/shadow
用戶組文件:        /etc/group
用戶組密碼文件: /etc/gshadow
用戶配置文件:
   /etc/login.defs
   /etc/default/useradd
新用戶信息文件:/etc/skel
登錄信息:          /etc/motd
 
========================用戶信息文件詳解============================================
我們先看一下用戶信息文件裏都放的什麼
 
[root@localhost ~]#  vi   /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:/sbin/nologin
........
每一行內容存放一個用戶的信息,每個用戶信息有7部分組成
root:x:0:0:root:/root:/bin/bash
root        用戶名         用戶登錄系統時使用的用戶名
x             密碼            密碼位
2             UID            用戶標識號
2             GID            缺省組標識
root     註釋性描述      例如存放用戶全名等信息
/root         宿主目錄       用戶登錄系統後的缺省目錄
/bin/bash   命令解釋器    用戶使用的Shell ,默認爲bash
 
UID ?
     關於上面的UID這裏細說一下,其實決定用戶是什麼權限,是由UID號決定的。
     linux用戶分爲三種:
超級用戶:(root   UID=0)
普通用戶: (UID 500~60000)
僞用戶:  (UID  1~499)
    所以,我們可以修改用戶的UID號來修改用戶的類型,如果把root的UID號爲500,那麼root就變成了普通用戶,如果把fnngj用戶的UID改爲0,那麼它就擁有了root用戶的超能力。
[root@localhost ~]#  vi   /etc/passwd   進入之後修改,完了保存退出就OK了。
 
僞用戶?
     說到用戶種類,又牽扯到一個僞用戶,那麼僞用戶是幹什麼用的?
1.僞用戶與系統和程序服務相關
    bin、daemon、shutdown、halt等,任何Linux系統默認都有這些僞用戶。
    mail、news、games、apache、ftp、mysql及sshd等,與linux系統的進程相關。
2. 僞用戶通常不需要或無法登錄系統
3. 可以沒有宿主目錄
 
==========================密碼文件詳解========================================
       用戶密碼文件,用戶信息文件中留有密碼位,爲什麼沒密碼了呢? 其實,最早的linux這個位置真的是放密碼的,因爲不全安,所以,就將密碼單獨存放了,現在只是用x表示這裏有存放密碼的位置。
    爲什麼要把密碼放在/etc/shadow中
 
[root@bogon /]# ls -l /etc/shadow    
-r--------  1 root root 1021  2月 27 21:31 /etc/shadow          我可以看到這個文件只有管理員root有權限查看修改
 
現在我們來看密碼文件都放了什麼?
[root@bogon /]# more /etc/shadow
root:$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.:15391:0:99999:7:::
bin:*:15391:0:99999:7:::
daemon:*:15391:0:99999:7:::
adm:*:15391:0:99999:7:::
lp:*:15391:0:99999:7:::
sync:*:15391:0:99999:7:::
shutdown:*:15391:0:99999:7:::
halt:*:15391:0:99999:7:::
mail:*:15391:0:99999:7:::
news:*:15391:0:99999:7:::
uucp:*:15391:0:99999:7:::
operator:*:15391:0:99999:7:::
games:*:15391:0:99999:7:::
..........................
 
我們還以第一行爲例進行分解。
root:$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.:15391:0:99999:7:::
root              用戶名       用戶登錄系統時使用的用戶名
$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.    密碼     加密密碼   MD5
15391     最後一次修改時間    linux這裏以197011日作爲1197111日就是366,依次類推到我修改密碼的日期表示爲15391了。
0         最小時間間隔           這個字段代表要經過多久纔可以更改密碼。如果是“0”表密碼可以隨時更改。
99999         最大時間間隔           於害怕密碼被人盜取而危害到整個系統的安全,所以安排了這個字段,你必須在這個時間內重新修改密碼,否則這個帳號將暫時失效。上面的99999,表示密碼不需要重新輸入,最好設定一段時間修改密碼。確保系統安全
7         密碼變更期期限快到前的警告期:當帳號的密碼失效期限快到時,系統依據這個字段的設定發出警告,提醒用戶“再過n天您的密碼將過期,請儘快重新設定密碼。默認的是七天。
帳號失效期:     如果用戶過了警告期沒有重新輸入密碼,使得密碼失效,而該用戶在這個字段限定的時間內又沒有向管理員反映,讓帳號重新啓用,那麼這個帳號將暫時失效。
帳號取消日期:  這個日期跟第三個字段一樣,都是使用1970年以來的日期設定方法。這個字段表示:這個帳號在此字段規定的日期之後將無法再使用。這個字段通常用於收費服務系統中,可以規定一個日期讓該帳號不能再使用。
保留:     最後一個字段是保留的,看以後有沒有新功能加入。
 
疑問既然shadow文件保存了密碼,而passwd文件中沒有保存密碼,爲什麼不把passwd文件中的密碼位取消掉呢?
 
   其實,密碼在存放之前,是先放在passwd文件中的,然後再轉換到shadow文件中的。下面來驗證下
[root@bogon /]# grep root /etc/passwd  /etc/shadow
/etc/passwd:root:x:0:0:root:/root:/bin/bash
/etc/passwd:operator:x:11:0:operator:/root:/sbin/nologin
/etc/shadow:root:$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.:15391:0:99999:7:::
 
[root@bogon /]# pwunconv      將密碼回寫
[root@bogon /]# grep root /etc/passwd  /etc/shadow
/etc/passwd:root:$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.:0:0:root:/root:/bin/bash
/etc/passwd:operator:*:11:0:operator:/root:/sbin/nologin
grep: /etc/shadow: 沒有那個文件或目錄
 
[root@bogon /]# pwconv     轉換到shdow文件中,只不過平時這個動作平時由linux自動完成。
[root@bogon /]# grep root /etc/passwd  /etc/shadow
/etc/passwd:root:x:0:0:root:/root:/bin/bash
/etc/passwd:operator:x:11:0:operator:/root:/sbin/nologin
/etc/shadow:root:$1$5DlBd7m8$tF.az6hWi27oaaFw7OpFs.:15456:0:99999:7:::
 
       linux對用戶登錄的驗證就是通passwod文件來驗證用戶名是否存在,然後通過shadow文件來驗證用戶名對應的密碼是否正確,那麼理解了底層東西很有必要,我們可以不需要去學習創建用戶命令,真接通過vim命令在兩個文件中添加用戶。這就是linux的魅力噢。不像windows一樣,我們不但知其然,還知其所以然。
 
 
“會靈魂附體的”命令權限                                                          
 
             繼續用戶管理的學習,上一小節我們知道,只有root可以修改密碼文件,那麼普通用戶爲什麼可以修改自己的密碼,這是因爲我們所操作有命令“靈魂附體”般的擁有了root權限。這個小節自我感覺不教難理解,而我的內容也是順着思路寫,按着順序看,最好去試驗一下。^_^
 
小節重點:
===============================
setUID=4   所有人
setGID=2   所屬組
粘着位=1    其它人
===============================
 
創建用戶:
[root@localhost ~]# useradd lisi      添加創建了一用戶lisi
[root@localhost ~]# passwd lisi       設置lisi的密碼
Changing password for user wangwu.
New UNIX password:                    這裏輸入密碼
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:         再次確認密碼
passwd: all authentication tokens updated successfully.
  上面這種是不被推薦的一種創建用戶的方式,任何的用戶都應該屬於某個組。創建這樣的“散人”實際中沒有太大意義。
 
[root@localhost ~]# grep lisi /etc/passwd
lisi:x:502:502::/home/lisi:/bin/bash
   從上面信息中看到,系統默認爲我們創建了一個lisi的組,組ID爲504 
 
用戶切換:
[root@localhost ~]# su -- lisi        root切換到lisi用戶
[lisi@localhost root]$ su -- root     lisi用戶切換到root
Password:                                    普通用戶切換root用戶是要密碼的喲!親!
普通用戶切換到其它普通用戶也是要密碼的喲!
 
用戶修改密碼:
[lisi@localhost root]$ passwd
Changing password for user lisi.
Changing password for wangwu
(current) UNIX password:        先輸入原始密碼
New UNIX password:               輸入新有密碼
Retype new UNIX password:    再次確認新密碼
passwd: all authentication tokens updated successfully.
 
 
上面是鋪墊,下面纔是重點。。 
思考:在上一節中,我們提到,存放用戶密碼的文件shadow只有root用戶纔可操作。那麼普通用戶爲什麼可以修改密碼呢?
 
=========================setUID===============================                
 
這裏引出一個東東----setUID
       定義:當一個可執行程序具有setUID權限,用戶執行這個程序時,將以這個程序所有者的身份執行。
       哈哈!小狼不能和小羊談朋友,小羊可以與小羊談朋友,於是,小狼披上了羊的外衣,然後以羊的身份和小羊一起幸福的生活。吼吼。
       其實,用戶執行的這個程序就是命令,passwd命令授權了SetUID權限。所以普通用戶也可以通過passwd命令改密碼。
 
下面來做個試驗!!很有意思的噢,要不要也來試試噢?
 
切換到lisi用戶下面。
[lisi@localhost ~]$ touch file01   touch創建一個file01的文件
[lisi@localhost ~]$ ls -l file01
-rw-rw-r--  1 lisi lisi 0  5月  5 22:14 file01
  我們看到,這個時候用touch命令創建的文件,所有者是lisi,所屬於組是lisi組
 
切換到root下面
[root@localhost ~]# ls -l /bin/touch   
-rwxr-xr-x  1 root root 38056 2009-07-03  /bin/touch
細心朋友會發現權限前面還多一位。沒錯!setUID就屬於這一位。
 
setUID=4
 
現在我們給touch命令授予個setUID授予setUID權限有兩種方式。
[root@localhost ~]# chmod  u+s /bin/touch  
[root@localhost ~]# chmod  4755  /bin/touch
關於用戶權限不理解的看我之前的相關文章。
 
再次切換到lisi目錄下
[lisi@localhost ~]$ touch file02   創建文件file02
[lisi@localhost ~]$ ls -l file02
-rw-rw-r--  1 root lisi 0  5月  5 22:35 file02
    這次我們發現,同樣的一個命令touch ,這次創建出來的文件所有者變成的root
 
 
去掉setUID權限的兩種方式:
[root@localhost ~]# chmod  u-s /bin/touch  
[root@localhost ~]# chmod  755  /bin/touch
 
 
========================setGID=================================         
 
setGID的用法與setUID的用法一起,它是添加組權限的。
setGID=2
添加setGID的方式如下:
[root@localhost ~]# chmod  g+s /bin/touch  
[root@localhost ~]# chmod  2755  /bin/touch
 
一般的命令我們不能隨便授予setUID權限假如給vi命令授予setUID命令,無疑於給linux留了個後面,那樣我們就可以通過vi命令修改用戶與密碼信息文件了。
那麼到底有哪些命令設置有setUID呢?我們可以查找一下。
 
[root@localhost ~]# find / -perm -4000 -o -perm -2000
在當前目錄下(/)查找具有setUID(-perm -4000)或者(-o)具有
 
setGID(-perm -2000)權限的命令
 
 
 
=======================粘着位==================================  
 
粘着位有什麼作用,我們來看一個例子,這樣更容易理解。。
 
[root@localhost test]# mkdir abc                   創建一個目錄abc
[root@localhost test]# touch abc/newfile      在這個目錄下創建一個文件newfile
[root@localhost test]# chmod 777 abc          對這個目錄設置權限爲所有人都有所有權限
[root@localhost test]# ls -ld abc
drwxrwxrwx  2 root root 4096  5月  5 23:44 abc 
[root@localhost test]# ls -l abc/newfile          newfile文件的權限是其它人沒有刪改的權限。
-rw-r--r--  1 root root 0  5月  5 23:44 abc/newfile
 
切換到lisi用戶
[lisi@localhost test]$ rm -rf abc 
       具然把abc目錄下面的newfile幹掉了,lisi用戶雖然有對abc目錄的所有權限,但對newfile文件沒有刪除權限呀。這就是linux對文件的權限規定。
       假如張三和李四對一個文件夾都有所有權,這個文件夾下放的有張三的文件,也有李四的文件,如果張三看李四的文件不爽,那麼他就直接幹掉了,李四上去一看哭了。爲什麼辦法讓李四不哭呢?這裏就用到粘着位了。
 
粘着位
粘着位=1
t,如果一個權限爲777目錄有粘着位,每個用戶都可以在這個目錄下創建文件,但只能刪除自己是所有者的文件。
 
粘着位的授權方式:
[root@localhost test]# chmod  o+t abc  
[root@localhost test]# chmod  1755  abc
 
我們再來刪除試試:
[lisi@localhost abc]$ rm newfile
rm:是否刪除有寫保護的一般空文件‘newfile’? y
rm: 無法刪除‘newfile’: 權限不夠
 
自己創建的文件就可以刪除噢!
[root@localhost test]# touch newfile2
[root@localhost test]# rm newfile2 

rm:是否刪除一般空文件‘newfile2’? y

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

from:http://blog.csdn.net/m13666368773/article/details/7615125

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

用戶組權限實例                                                                                                                                                     

先直接拋一個需求出來吧!先步驟完成了,後面再分析。

授權用戶 chongshi 和 bugmaster 對目錄/cnblogs有寫權限

創建目錄
[root@localhost hzh]# mkdir /cnblogs      創建目錄
[root@bogon hzh]# ls -ld /cnblogs     查看目錄
drwxr-xr-x 2 root root 4096 5月 10 23:20 /cnblogs


添加兩個用戶並設置密碼
[root@bogon hzh]# useradd chongshi     創建用戶
[root@bogon hzh]# passwd chongshi      設置密碼
Changing password for user chongshi.
New UNIX password:
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

[root@bogon hzh]# useradd bugmaster
[root@bogon hzh]# passwd bugmaster
Changing password for user bugmaster.
New UNIX password:
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

 

添加一個組

[root@bogon hzh]# groupadd testing                    創建組
[root@bogon hzh]# grep testing /etc/group         查看組信息
testing:x:506:

 

將用戶添加到組中

[root@bogon hzh]# usermod -G testing chongshi        用戶chongshi添加到組testing
[root@bogon hzh]# gpasswd -a bugmaster testing     用戶bugmaster添加到組testing
Adding user bugmaster to group testing
注意:上面兩種方式不同,但作用是一樣的,都是將用戶添加到組中。
[root@bogon hzh]# grep testing  /etc/group         查看組中成員
testing:x:506:chongshi,bugmaster

 

我們知道,組有什麼樣的權限,組中成員也有什麼樣的權限。

設置cnblogs目錄的所屬組爲testing

[root@bogon hzh]# chgrp testing  /cnblogs            將/cnblogs目錄的所屬組改爲testing

[root@bogon hzh]# ls -ld /cnblogs         查看目錄所屬組
drwxr-xr-x 2 root testing 4096 5月 10 23:20 /cnblogs

 

對組加寫權限

[root@bogon hzh]# chmod g+w /cnblogs                 對組加寫權限
[root@bogon hzh]# ls -ld /cnblogs                            查看組對目錄的權限
drwxrwxr-x 2 root testing 4096 5月 10 23:20 /cnblogs

現在用戶chongshi和bugmaster已經對/cnbogs已經有寫權限
[root@bogon hzh]# su -- chongshi                    切換用戶
[chongshi@bogon hzh]$ touch /cnblogs/abc     創建文件,(可以成功在目錄下創建文件,說明對本目錄具有寫權限)

 

 

用戶常用操作命令                                                                          

 

添加一個用戶
添加用戶稍微複雜一些,我們先來看一下,添加用戶都有那些選項
root@fnngj-virtual-machine:/# useradd -D
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/sh
SKEL=/etc/skel
CREATE_MAIL_SPOOL=no


參數詳解:
-u:UID
-g:缺省所屬用戶組GID
-G:指定所屬多個組
-d:宿目錄
-s:命令解釋器Shell
-c:描述信息
-e:指定用戶失效時間
例子:
root@fnngj-virtual-machine:/# useradd -u 1888  -g webadmin -G sys,root -s /bin/bash  -c "market lisi"  -e 2012-12-12  jack

 

添加用戶到組

usermod -G [組名]  [用戶名]
root@fnngj-virtual-machine:/# usermod -G webadmin tom
root@fnngj-virtual-machine:/# grep webadmin /etc/group
webadmin:x:1001:tom

 

修改用戶名

 usermod -l  [新用戶名]  [舊用戶名]
修改用戶與添加用戶時的內容基本相同,但多了一個修改用戶的選項。
root@fnngj-virtual-machine:/# usermod -l tom jack                   把jack改爲tom

 

刪除用戶
userdel -r [用戶名]
-r:刪除用戶組

手工刪除:
使用find命令查找屬於某個用戶或用戶組的文件
find選項 -user、-uid、-group、-gid、
1、對需要保留的文件進行移動和備份
2、對不需要的文件進行刪除
3、清除用戶文件中的相關表項
4、清除用戶宿主目錄
[root@bogon /]# find /home -user fnngj
/home/fnngj
/home/fnngj/.bashrc
/home/fnngj/.bash_profile
/home/fnngj/.gtkrc
/home/fnngj/.bash_history
/home/fnngj/.bash_logout
可以對查找出來的用戶信息判斷需要幹掉哪些。

 

用戶信息查看命令                                                           

 

pwck   檢測/etc/passwd文件
檢測用戶的設置文件是否正常。直接輸入命令,後面不用帶參數

vipw    編輯/etc/passwd文件
這個命令與vi最大的區別就是編輯的時候鎖定文件。如果多人對passwd文件 
都有編輯權限,那麼多人同時編輯就會造成混亂。使用vipw編輯passwd文件時,別 
人就無法打開passwd文件。

id        查看用戶ID和組信息,直接輸入命令,後面不用帶參數
[root@bogon fnngj]# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6 
(disk),10(wheel) context=root:system_r:unconfined_t


finger      查看當前用戶的登錄信息
finger [用戶名]    查看某個用戶的詳細信息。
[root@bogon fnngj]# finger
Login Name Tty Idle Login Time Office Office Phone
root root pts/1 May 13 14:57 (192.168.203.1)
[root@bogon fnngj]# finger root
Login: root Name: root
Directory: /root Shell: /bin/bash
On since 日 5月 13 14:57 (CST) on pts/1 from 192.168.203.1
New mail received 日 5月 6 11:00 2012 (CST)
Unread since 三 2月 22 20:40 2012 (CST)
No Plan.


su [用戶名]      切換用戶(su- 環境變量切換)
su - [用戶名]    切換的時候也會把環境的時候也會切換環境變量
[root@bogon /]# su fnngj
[fnngj@bogon /]$ echo $PATH
/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/fnngj/bin
[fnngj@bogon /]$ su root
Password:
[root@bogon /]# su - fnngj
[fnngj@bogon ~]$ echo $PATH
/usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/fnngj/bin


passwd -S [用戶名]    查看用戶密碼狀態
[root@bogon fnngj]# passwd -S fnngj
Password set, MD5 crypt.


who、w    查看當前登錄用戶信息
[fnngj@bogon ~]$ who
root pts/1 May 13 14:57 (192.168.203.1)
[fnngj@bogon ~]$ w
15:11:29 up 54 min, 1 user, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/1 192.168.203.1 14:57 0.00s 0.84s 0.01s w

 

用戶禁用與恢復                                                                

 

禁用和恢復用戶
當一個用戶在操作的時候經常有違規操作或近期一段時間不用,我們可以對這 
個用戶進行鎖定。就像你的遊戲賬號發生異常被禁用一樣。

-----------------------------------

禁用
#usermod -L username
#passwd -l username
恢復
#usermod -U username
#passwd -u username

------------------------------------

[root@bogon /]# passwd -l fnngj     禁用fnngj用戶
Locking password for user fnngj.
passwd: Success
[root@bogon /]# passwd -S fnngj
Password locked.                   提示被禁用

[root@bogon /]# passwd -u fnngj    密碼解鎖
Unlocking password for user fnngj.
passwd: Success.
[root@bogon /]# passwd -S fnngj
Password set, MD5 crypt.


禁用原理:
[root@bogon /]# grep fnngj /etc/shadow
fnngj:$1$EudBseaZ$kw1S8ZS2dsvnJ83phhvQF0:15456:0:99999:7:::
[root@bogon /]# passwd -l fnngj
Locking password for user fnngj.
passwd: Success
[root@bogon /]# grep fnngj /etc/shadow
fnngj:!!$1$EudBseaZ$kw1S8ZS2dsvnJ83phhvQF0:15456:0:99999:7:::

  看到上面的操作,相信你已經明白了,當我禁用你的密碼後,密碼在shadwo文件中依然存在,只是前面多了兩個歎號(!!),這樣你肯定登錄不了了,因爲驗證端改變了密碼。當然,解鎖之後,密碼前面的兩個歎號會去掉。

  其實,我們知道了原理以後,完全可以不用通過命令,通過vi編輯文件,一樣可以禁用用戶。

 

用戶組常用操作命令                                                                        

 

  先看一下組配置文件裏都存放了哪些內容

[root@bogon /]# more /etc/group
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
sys:x:3:root,bin,adm
adm:x:4:root,adm,daemon
tty:x:5:
disk:x:6:root
lp:x:7:daemon,lp
mem:x:8:
kmem:x:9:
wheel:x:10:root
mail:x:12:mail
news:x:13:news
uucp:x:14:uucp
man:x:15:
games:x:20:
gopher:x:30:

.................

dialout:x:20:fnngj
dialout    組名            用戶登錄時所在的組
           組密碼         一般不用
20          GID        組標識號  
fnngj       組內用戶列表   屬於該組的所有用戶列表

 

添加用戶組 

groupadd  [用戶組名]
root@fnngj-virtual-machine:/# groupadd webadmin                添加一個組webadmin
root@fnngj-virtual-machine:/# grep webadmin  /etc/group   查看組信息
webadmin:x:1001:

我們在添加組的時候也可以指定好組的id
root@fnngj-virtual-machine:/# groupadd  -g 8888 webadmin
root@fnngj-virtual-machine:/# grep webadmin  /etc/group  
webadmin:x:8888:

 

刪除用戶組
groupdel [用戶組名]
[root@bogon /]# groupdel webadmin               刪除組webadmin

 

修改用戶組信息

groupmod -n  [新組名] [舊組名]
[root@bogon /]# groupmod -n apache webadmin        修改組名webadmin爲apache

 

用戶組信息查看命令                                                                  

 

groups     查看用戶隸屬於哪些用戶組

[root@bogon /]# groups fnngj
fnngj : fnngj

newgrp    切換用戶組
[root@bogon /]# newgrp fnngj 不是組成員,知道組密碼(如果有密碼)一樣可 
以切換。

grpck       用戶組配置文件檢測

chgrp       修改文件所屬組

vigr          編輯/etc/group文件(鎖定文件)
與vipw用法一樣,在編輯group文件時,禁止其他人編輯。防止多人寫操作,造成寫混亂。

 

用戶組管理命令                                                                                

 

gpasswd命令
這個事所有linux都有的一個命令。先看一下都有哪些參數。
root@fnngj-virtual-machine:/# gpasswd
Usage: gpasswd [option] GROUP
Options:
  -a, --add USER                add USER to GROUP
  -d, --delete USER             remove USER from GROUP
  -h, --help                    display this help message and exit
  -r, --remove-password         remove the GROUP's password
  -R, --restrict                restrict access to GROUP to its members
  -M, --members USER,...        set the list of members of GROUP
  -A, --administrators ADMIN,...
                                set the list of administrators for GROUP
Except for the -A and -M options, the options cannot be combined.
上面的參數信息雖然事英文的,不解釋了,相信你懂的。
用法非常簡單:
root@fnngj-virtual-machine:/# gpasswd -a tom webadmin     添加用戶到組
root@fnngj-virtual-machine:/# gpasswd -d tom webadmin     把用戶從組中刪除
root@fnngj-virtual-machine:/# gpasswd webadmin                給用戶組設置密碼
root@fnngj-virtual-machine:/# gpasswd -A tom webadmin    將tom提升爲組管理員
root@fnngj-virtual-machine:/# gpasswd -r webadmin        刪除組密碼
root@fnngj-virtual-machine:/# gpasswd -R webadmin       禁止其他用戶切換到該組


、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

from:http://blog.csdn.net/m13666368773/article/details/7615132

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章