linux和windows互传文件
第一种:在linux主机上下载lrzsz软件包
1、yum install lrzsz
2、通过rz命令上传window的文件到linux主机上
用过sz 文件名下载到window下
使用lrzsz不能传输文件夹,只能打包将其下载或者上传
第二种:在window上下载winscp.exe
输入linux主机的用户名,密码即可传输
用户配置文件和密码配置文件
1、/etc/passwd、/etc/shadow两个文件需要保留,若是删除则系统用户登录失败
2、/etc/passwd文件由":"分割为7段
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
第一段:代表用户名
第二段:存放用户的口令,用x表示,存放在/etc/shadow中
第三段:用户的UID;0是超级用户(root)的标识号,1~499由系统保留,作为管理账号,普通用户的标识号从500开始,如果我们自定义建立一个普通用户,你会看到该账户的标识号是大于或等于500的。
第四段:用户的GID
第五段:记录说明;备注
第六段:用户的家目录
第七段:shell;如果你想建立一个账号不让他登录,那么就可以把该字段改成/sbin/nologin,默认是/bin/bash.
[root@test76 ~]# cat /etc/shadow
通过":"分为9段root:$6$ERIz.x2T5fs8c8nf$vULK7LaYfyxZQccbLk7.lL0DJGgQIMFUN37nkssdvrO6qp9OakbreQYFMw6O3QWYQcF3dZQWWr/E6ceU58//m0:17411:0:99999:7:::
第一段:用户名,跟/etc/passwd对应
第二段:用户密码,这个才是该账号的真正的密码,不过这个密码已经加密过了,但是有些黑客还是能够解密的。所以,该文件属性设置为000,但是root账户是可以访问或更改的。
第三段:上次更改密码的日期,这个数字是这样计算得来的,距离1970年1月1日到上次更改密码的日期,例如上次更改密码的日期为2012年1月1日,则这个值就是 ‘365 x (2012-1970) + (2012-1970)/4 + 1 = 15341’. 因为如果是闰年,则有366天。
第四段:要过多少天才可以更改密码,默认是0,即不限制。
第五段:密码多少天后到期。即在多少天内必须更改密码,例如这里设置成30,则30天内必须更改一次密码,否则将不能登录系统,默认是99999,可以理解为永远不需要改。
第六段:密码到期前的警告期限,若这个值设置成7,则表示当7天后密码过期时,系统就发出警告告诉用户,提醒用户他的密码将在7天后到期。
第七段:账号失效期限。你可以这样理解,如果设置这个值为3,则表示:密码已经到期,然而用户并没有在到期前修改密码,那么再过3天,则这个账号就失效了,即锁定了。
第八段:账号的生命周期,跟第三段一样,是按距离1970年1月1日多少天算的。它表示的含义是,账号在这个日期前可以使用,到期后账号作废。
第九段:作为保留用的,没有什么意义。
用户组管理
1、新增一个组
命令 : groupadd
语法 : groupadd [-g GID] groupname
[root@test76 ~]# cat /etc/group| grep test1
test1:x:506:
[root@test76 ~]# groupadd -g 111 test2
[root@test76 ~]# cat /etc/group| grep test2
test2:x:111:
2、删除组
[root@test76 ~]# groupdel test1
3、新增用户
useradd 用户
-u 自定义UID
-g 使其属于已经存在的某个组,后面可以跟组id, 也可以跟组名
-d 自定义用户的家目录
-M 不建立家目录
-s 自定义shell
[root@test76 ~]# useradd -u511 -g111 -M -s /sbin/nologin gz2
[root@test76 ~]# id gz2
uid=511(gz2) gid=111(test2) groups=111(test2)
4、删除用户
-r:节目录一起删除
userdel -r 用户
5、passwd
更改用户密码:passwd 用户
用户管理
1、使用su - 用户访问切换
如:su - test
切换到了test用户的家目录下;
2、sudo
若su - root都能切换到root下的话,改了root密码则很不安全,这时需要用到sudo,使用自己用户的密码后,用root身份来运行命令
visudo
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
test ALL=(ALL) ALL
[root@test daemon]# su - test
[test@test ~]$ sudo ls /root/
[sudo] password for test:
2.txt anaconda-ks.cfg get-pip.py test
将用户加到linux组,然后对组做权限控制
## Allows people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
%op ALL=(ALL) ALL
需求一:只允许使用普通账户登陆,而普通账户登录后,可以不输入密码就能sudo切换到root账户
visudo最后加入3行
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
User_Alias USER_SU = test, test1
Cmnd_Alias SU = /bin/su
USER_SU ALL=(ALL) NOPASSWD: SU
[test@test ~]$ sudo su -
usermod 用法:
[root@test ~]# usermod -a -G op test1
[root@test ~]# id test1
uid=509(test1) gid=509(test1) groups=509(test1),111(op)
[root@test ~]# usermod -g op test1
[root@test ~]# id test1
uid=509(test1) gid=111(op) groups=111(op)
本文转自方向对了,就不怕路远了!51CTO博客,原文链接:http://blog.51cto.com/jacksoner/1975686 ,如需转载请自行联系原作者