详解/etc/passwd文件 2011-12-23 linux 4 条评论 5601 次阅读 vi /etc/passwd 用户到管理员得用su转换. 转载: 《关于/etc/passwd文件》 1:/etc/passwd 是系统识别用户的一个文件 当我们以root这个账号登录时,系统首先会查阅 /etc/passwd 文件,看是否有root这个账号,然后确定root的UID,通过UID 来确认用户和身份,如果存在则读取/etc/shadow 影子文件中所对应的beinan的密码;如果密码核实无误则登录系统,读取用户的配置文件; 2:/etc/passwd 的内容理解: ``` root:x:0:0:root:/root:/bin/bash ``` 用户名:口令:UID:GID:用户名全称:用户的家目录:所用的SHELL的类型 3:关于UID的理解 UID 是确认用户权限的标识,用户登录系统所处的角色是通过UID 来实现的,而非用户名 具体相见-------http://www.linuxsir.org/main/?q=node/98 用户(User)和用户组(Group)配置文件详解 《unix /etc/passwd文件详解》 ``` view plainprint? root:x:0:0: root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin ``` 用户名: 密码 : uid : gid :用户描述:主目录:登陆shell UID :每个用户必须被分配一个userid,“0”为root保留ID.1-99为系统保留,分配给系统预定义帐号。HP-UX10.20支持2 147 483 646.HP-UX10.20以前支持不大于60000个。 系统中有一类用户称为伪用户(psuedo users),这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。常见的伪用户如表8-1所示。 表8-1 /etc/passwd文件中常见的伪用户伪 用 户含 义bin拥有可执行的用户命令文件sys拥有系统文件adm拥有帐户文件uucp UUCP使用lp lp或lpd子系统使用nobody NFS使用除上面列出的伪用户外,还有许多标准的伪用户,例如:audit, cron, mail, usenet等,它们也都各自为相关的进程和文件所需要。 /etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间 ``` view plainprint? # more /etc/passwd root:!:0:0::/:/usr/bin/ksh daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys: adm:!:4:4::/var/adm: uucp:!:5:5::/usr/lib/uucp: guest:!:100:100::/home/guest: nobody:!:4294967294:4294967294::/: lpd:!:9:4294967294::/: lp:*:11:11::/var/spool/lp:/bin/false invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh esaadmin:*:10:0::/var/esa:/usr/bin/ksh oraprod:!:500:501::/home/oraprod:/usr/bin/ksh sshd:*:202:206::/var/empty:/usr/bin/ksh appprod:!:501:502::/home/appprod:/usr/bin/ksh ``` 《linux中/etc/passwd文件详解》 /etc/passwd中一行记录对应着一个用户,每行记录又被冒号(分隔为7个字段,其格式和具体含义如下: 用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell 例如: ``` root:x:0:0:Superuser:/: daemon:x:1:1:Systemdaemons:/etc: bin:x:2:2:Ownerofsystemcommands:/bin: sys:x:3:3:Ownerofsystemfiles:/usr/sys: adm:x:4:4:Systemaccounting:/usr/adm: uucp:x:5:5:UUCPadministrator:/usr/lib/uucp: auth:x:7:21:Authenticationadministrator:/tcb/files/auth: cron:x:9:16:Crondaemon:/usr/spool/cron: listen:x:37:4:Networkdaemon:/usr/net/nls: lp:x:71:18:Printeradministrator:/usr/spool/lp: sam:x:200:50:Samsan:/usr/sam:/bin/sh ``` 从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下: 用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell “用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。 “口 令”一些系统中,存放着加密后的用户口令字。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读, 所以这仍是一个安全隐患。因此,现在许多Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc /shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。 “用户标识号”是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。 通常用户标识号的取值范围是0~65535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。 “组标识号”字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。 “注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。 “主目录”,也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的 名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。 用户登录后,要启动 一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell是用户与Linux系统之 间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有 sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS- 20typeCShell),bash(BourneAgainShell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不 指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。 用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。有些Linux系统要求只有那些在系统中登记了的程序才能出现在这个字段中。 系统中有一类用户称为伪用户(psuedousers),这些用户在Linux /etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。常见的伪用户如下所示。 伪用户含义 bin拥有可执行的用户命令文件 sys拥有系统文件 adm拥有帐户文件 uucpUUCP使用 lplp或lpd子系统使用 nobodyNFS使用 拥有帐户文件 除了上面列出的伪用户外,还有许多标准的伪用户,例如:audit,cron,mail,usenet等,它们也都各自为相关的进程和文件所需要。 由 于Linux /etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较 高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件。只有超级用户才拥有该文件读权限,这就保 证了用户密码的安全性。 标签: linux, passwd, 详解 本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。
学无止境啊 越来越觉得需要补的知识太多
恩是的,要学的太多
我怕看到这样的文章,说实话!因为不是很懂
呵呵,这个只是做个纪念,以后好用