Download miễn phí Quản trị người dùng - Giới thiệu người dùng và nhóm





Các dòng có dạng như sau:
• group name:group password:group ID:users
• group name: Tên duy nhất xác định một nhóm, thường dài tối đa 8 ký tự
• group password:Trường mật khẩu đã được mã hoá, thường để trắng hay là dấu *. Cũng có thể là mật khẩu mà user muốn gia nhập nhóm phải nhập vào. Tuy nhiên không phải phiên bản nào của Unix đều sử dụng trường này do đó nó được để trống để tương thích với nhau.
• group ID: Số duy nhất cho mỗi nhóm, được sử dụng bởi hệ điều hành
• users : Chứa danh sách mọi tên người dùng thuộc nhóm đó, phân cách bởi dấu ",". Danh sách này không kể những người dùng thuộc nhóm đó theo số hiệu nhóm đã được ghi trong file /etc/passwd của người đó (tức là những thành viên mặc định của nhóm).
Mọi hệ Linux đều có một số các nhóm mặc định thuộc hệ điều hành. Các nhóm này thường là bin,mail,uucp,sys, Do vậy không nên cho một người sử dụng thuộc vào nhóm này vì chúng sẽ có quyền tương đương như root. Chỉ có các đăng nhập hệ thống mới cho phép truy nhập đến các nhóm của hệ điều hành .
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

Quản trị người dùng
Giới thiệu người dùng và nhóm
Người dùng – users
Mọi truy nhập vào hệ thống đều thông qua một tài khoản của người sử dụng. Mỗi tài khoản được thiết lập bởi người quản trị hệ thống ngoại trừ tài khoản root (và một số tài khoản hệ thống). Mặc dù một số hệ Linux chỉ có một người dùng nhưng cũng không nên dùng tài khoản root cho các hoạt động thường ngày. Hầu hết các hệ thống cho phép nhiều người truy nhập vào. Vậy việc quản lý các tài khoản, các thư mục liên quan là một khía cạnh quan trọng trong việc quản trị hệ thống Linux
Tài khoản của người quản trị
Trong quá trình cài đặt Linux chúng ta khởi tạo người sử dụng root cho hệ thống. Đây là superuser, tức là người sử dụng đặc biệt có quyền không giới hạn. Sử dụng quyền root chúng ta rất thấy thoải mái vì chúng ta có thể làm được thao tác mà không phải e sợ gì đết xét quyền truy cập này hay khác. Tuy nhiên, khi hệ thống bị sự cố do một lỗi lầm nào đó, chúng ta mới thấy sự nguy hiểm khi làm việc như root.
Hãy chỉ dùng quyền root khi bạn không có cách nào khác.
Một điều quan trọng là không phải tài khoản superuser nào cũng gọi là root, mặc dù nó được tạo mặc định là root khi cài đặt Linux. Nó có thể có tên bất kỳ nhưng thường được dùng nhất dưới tên root. Tài khoản này được định nghĩa là tài khoản có UserID là 0 , các userID được định nghĩa trong file /etc/passwd
Cần phân biệt bạn đang login như root hay người sử dụng thường thông qua dấu nhắc của shell.
login: tuanna
Password:
Last login: Sat Oct 28 14:30:15 from 172.16.10.199
[tuanna@pascal tuanna]$ su –l root
Password:
[root@pascal /root]#
Dòng thứ tư với dấu $ cho thấy ta đang kết nối như một người sử dụng thường (tuanna). Dòng cuối cùng với dấu # cho thấy bạn đang thực hiện các lệnh như root. Lệnh su user_name cho phép bạn thay đổi login dưới một user khác (user_name) mà không phải logout rồi login lại.
Bạn cần tạo các tài khoản (account) cho người sử dụng thường sớm nhất có thể được (đầu tiên là cho bản thân bạn). Với những server quan trọng và có nhiều dịch vụ khác nhau, thậm trí bạn có thể tạo ra các superuser thích hợp cho từng dịch vụ để tránh dùng root cho các công tác này. Ví dụ như superuser cho công tác backup chỉ cần chức năng đọc (read-only) mà không cần chức năng ghi.
Nhóm - groups
Mọi người dùng trong các hệ unix hay Linux đều thuộc về một nhóm. Nhóm dùng để gom nhóm các users có chung một quyền hay chính sách riêng đối với hệ thống nhằm tạo thuận lợi trong việc quản trị hệ thống Linux. Ví dụ như trong một cơ quan, có nhiều phòng ban, mỗi phòng ban có các users và các users của các phòng ban khác nhau sẽ có các chính sách bảo mật khác nhau. Các users thường chỉ được sử dụng tài nguyên hệ thống một cách có hệ thống. Chẳng hạn các users của văn phòng và các phòng nghiên cứu được sử dụng các tài nguyên sau:
Truy cập Web
Sử dụng e-mail để trao đổi thông tin
Sử dụng các chương trình chat, icq để trao đổi tin tức
Truy cập đến các file server trong công ty
Không được login vào các máy chủ, không được chạy chương trình trên máy chủ
Tuy nhiên các users của phòng quản trị hệ thống có thể có các quyền ưu tiên hơn:
Bao gồm các quyền của người dùng bình thường trên
Có quyền thực thi một số lệnh đặc biệt dành cho quản trị hệ thống
Có thể login vào server.
Các nhóm được đặt quyền để các thành viên của nó có thể truy nhập đến các thiết bị, file, hệ thống file hay toàn bộ máy tính mà những người khác nhóm có thể bị hạn chế.
Các thông tin về nhóm được lưu trong file /etc/groups
suse:~ # more /etc/group
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:
sys:x:3:
kmem:x:9:
wheel:x:10:
mail:x:12:cyrus
news:x:13:news
uucp:x:14:uucp,fax,root,fnet,tuanna
shadow:x:15:root,gdm
named:x:44:named
dbmaker:x:52:
oinstall:x:54:
dba:x:55:eek:racle
localham:x:56:dpbox
logmastr:x:57:
users:x:100:
nogroup:x:65534:root
suse:~ #
Các dòng có dạng như sau:
group name:group password:group ID:users
group name: Tên duy nhất xác định một nhóm, thường dài tối đa 8 ký tự
group password:Trường mật khẩu đã được mã hoá, thường để trắng hay là dấu *. Cũng có thể là mật khẩu mà user muốn gia nhập nhóm phải nhập vào. Tuy nhiên không phải phiên bản nào của Unix đều sử dụng trường này do đó nó được để trống để tương thích với nhau.
group ID: Số duy nhất cho mỗi nhóm, được sử dụng bởi hệ điều hành
users : Chứa danh sách mọi tên người dùng thuộc nhóm đó, phân cách bởi dấu ",". Danh sách này không kể những người dùng thuộc nhóm đó theo số hiệu nhóm đã được ghi trong file /etc/passwd của người đó (tức là những thành viên mặc định của nhóm).
Mọi hệ Linux đều có một số các nhóm mặc định thuộc hệ điều hành. Các nhóm này thường là bin,mail,uucp,sys,… Do vậy không nên cho một người sử dụng thuộc vào nhóm này vì chúng sẽ có quyền tương đương như root. Chỉ có các đăng nhập hệ thống mới cho phép truy nhập đến các nhóm của hệ điều hành .
Các nhóm mặc định của hệ thống:
1 root/wheel/system: thường dùng để cho phép người dùng sử dụng lệnh su để chuyển lên quyền root.
2 deamon: dùng để chỉ những người làm chủ thư mục spool ( mail, squid, lpd,…)
3 kmem: dùng cho các chương trình truy cập đến kernel, bộ nhớ trực tiếp ( ps )
4 tty: làm chủ tất cả các file đặc biệt dùng làm việc với terminal
Thêm nhóm
groupadd hay addgroup
Xoá nhóm
groupdel hay delgroup
Tập tin /etc/passwd
Tập tin /etc/passwd đóng một vai trò sống còn đối với một hệ thống Unix. Mọi người đều có thể đọc được tập tin này nhưng chỉ có root mới có quyền thay đổi nó. Tập tin /etc/passwd được lưu dưới dạng text như đại đa số các tập tin cấu hình của Unix.
[oracle@appserv oracle]$ more /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
...
tuanna:x:501:501:Tuanna:/home/tuanna:/bin/bash
Mỗi user được lưu trong một dòng gồm 7 cột.
Cột 1 : tên người sử dụng
Cột 2 : mã liên quan đến passwd cho Unix chuẩn và ‘x’ đối với Linux. Linux lưu mã này trong một tập tin khác /etc/shadow mà chỉ có root mới có quyền đọc.
Cột 3:4 : user ID:group ID
Cột 5: Tên đầy đủ của người sử dụng. Một số phần mềm phá password sử dụng dữ liệu của cột này để thử đoán password.
Cột 6: thư mục cá nhân
Cột 7: chương trình sẽ chạy đầu tiên sau khi login (thường là shell) cho user
Tập tin mở đầu bởi superuser root. Chú ý là tất cả những user có user ID = 0 đều là root!!! Tiếp theo là các user hệ thống. Đây là các user không có thật và không thể login vào hệ thống. Cuối cùng là các user bình thường.
Tập tin /etc/shadow
Unix truyền thống lưu các thông tin liên quan tới mật khẩu để đăng nhập (login) ở trong /etc/passwd. Tuy nhhiên, do đây là tập tin phải đọc được bởi tất cả mọi người do một số yêu cầu cho hoạt động bình thường của hệ thống (như chuyển User ID thành tên khi hiển thị trong lệnh ls chẳng hạn) và nhìn chung các user đặt mật khẩu "yếu", do đó hầu hết các Unix phiên bản mới đều lưu mật khẩu trong một tập tin khác /etc/shadow và chỉ co root được quyền đọc tập tin này.
Chú ý: Theo cách xây dựng mã hóa mật khẩu, chỉ có 2 cách phá mật khẩu là vét cạn (brute force) và đoán. Phương pháp vét cạn, theo tính toán chặt chẽ, là không...
 

Các chủ đề có liên quan khác

Top