>시스템 튜토리얼 >리눅스 >Linux 시스템에서 useradd 및 passwd 명령 사용에 대한 자습서

Linux 시스템에서 useradd 및 passwd 명령 사용에 대한 자습서

PHPz
PHPz원래의
2024-06-12 22:36:26638검색

useradd 和 passwd 命令在 Linux 系统中的使用教程

#useradd–d/usr/sam-msam

이 명령은 -d 및 -m 옵션을 사용하여 로그인 이름 sam에 대한 홈 디렉토리 /usr/sam을 형성하는 사용자 sam을 생성합니다(/usr은 기본 사용자 홈 디렉토리의 상위 디렉토리입니다).

현재 사용자가 sam이라고 가정하고 다음 명령은 사용자의 비밀번호를 변경합니다.

#비밀번호

이전 비밀번호:******

새 비밀번호:*******

새 비밀번호를 다시 입력하세요:********

슈퍼유저인 경우 다음 방법으로 모든 사용자의 비밀번호를 지정할 수 있습니다.

#passwdsam

새 비밀번호:*******

새 비밀번호를 다시 입력하세요:********

>>참고자료 1=====================================

1. 사용자 추가

먼저 adduser 명령을 사용하여 일반 사용자 Linux 사용자를 추가하여 sudo에 가입하세요. 명령은 다음과 같습니다.

#addusertommy//tommy라는 사용자 추가

#passwdtommy//비밀번호 변경

사용자 토미의 비밀번호를 변경 중입니다.

NewUNIXpassword://여기에 새 비밀번호를 입력하세요

RetypenewUNIXpassword://새 비밀번호를 다시 입력하세요

passwd:alauthenticationtoken이 성공적으로 업데이트되었습니다.

2. 루트 권한 부여

방법 1: /etc/sudoers 파일을 변경하고 아래 줄을 찾아 위의 주석(#)을 제거합니다

##그룹 내 사람들이 모든 명령을 실행할 수 있도록 허용

%wheelALL=(ALL)ALL

그 후 linux 사용자를 변경하고 sudolinux 쉘에 가입하여 루트 그룹(휠)에 속하도록 합니다.

#usermod-groottommy

변경이 완료되면 이제 tommy 계정으로 로그인한 후 su- 명령을 사용하여 작업을 위한 루트 권한을 얻을 수 있습니다.

팁 2: /etc/sudoers 파일을 변경하고 아래 줄을 찾은 다음 아래와 같이 루트 아래에 줄을 추가합니다.

##어디서나 루트로 모든 명령 실행 허용

루트ALL=(ALL)ALL

토미ALL=(ALL)ALL

변경이 완료되면 이제 tommy 계정으로 로그인한 후 su- 명령을 사용하여 작업을 위한 루트 권한을 얻을 수 있습니다.

>>참고자료 2=====================================

useradd를 사용하여 추가된 사용자는 원격 액세스를 위해 SSH를 직접 사용할 수 없으며 SSH 관련 구성을 변경해야 합니다

다음과 같습니다:

vi/etc/ssh/sshd_config

추가

으아악

>>참고자료 3=====================================

일반 사용자가 루트 사용자의 비밀번호를 모르거나 루트 사용자로 전환하지 않고도 작업을 수행할 수 있는 루트 사용자 권한을 얻을 수 있도록 하려면 어떻게 해야 합니까? 이 기능을 수행할 수 있는 sudo 명령이 있습니다.

Sudo의 작업 흐름:

(1) 루트 사용자는 /etc/sudoers 파일을 편집하고 할당할 일반 사용자 레코드를 추가합니다. rootALL=(ALL)ALL 이 줄 앞에 SamALL=(ALL을 추가합니다. )모두

(2) sam 사용자가 작업을 수행할 때 해당 작업을 수행할 권한이 없으면 /etc/sudoers 파일로 이동하여 해당 레코드가 있는지 확인하고 임시로 가져옵니다. 루트 권한이 있으며 루트만 수행할 수 있는 작업을 실행할 수 있습니다.

참고: 여기에 비밀번호를 입력하라는 메시지가 표시되며, 입력하는 비밀번호는 루트 사용자의 비밀번호가 아닌 sam 사용자의 비밀번호입니다.

쉘>sudomkdir–pa/b/c/d

우리는 귀하가 로컬 시스템에서 일반적인 강의를 받았다고 믿습니다

관리자. 일반적으로 다음 세 가지로 요약됩니다.

#1) 타인의 개인정보를 존중하세요.

#2)입력하기 전에 생각해 보세요.

#3)큰 힘에는 큰 책임이 따른다

비밀번호:#여기서 비밀번호는 루트 비밀번호가 아닌 sam 사용자 본인의 비밀번호입니다

몇 가지 작업:

1) /etc/sudoers 파일을 편집하고 visudo 명령을 사용합니다.

쉘>visudo

visudo 명령도 sudoer 파일을 편집하기 위해 vi를 호출하는데, 저장 시 변경한 파일의 문장 패턴을 감지하지만, 오류가 있으면 저장할 수 없으며 vi를 직접 사용하여 파일을 편집하는 경우, 강제저장이 성공하더라도, 그리고 말이 있다면

메서드 오류에 대한 프롬프트가 표시되지 않아 이전 sudo 명령을 사용할 수 없습니다.

2) 기록 분석:

샘ALL=(ALL)ALL

사용자 계정으로 로그인한 호스트 = (변경 가능한 아이디)발행 가능한 명령어

위 문장의 의미는 sam 사용자가 어디에서나 로그인할 수 있고 임의의 사용자로 전환하여 작업을 수행할 수 있다는 것입니다. 여기에 (ALL)이 기록되지 않은 경우 samALL=ALL이라고 쓰면 루트 사용자로만 전환할 수 있습니다. 기본.

>>참고자료 4=====================================

linuxchown 명령 매개변수 해석 및 사용법--파일 소유자 변경:

program.c 파일의 소유자를 수정하려면: chownjimprogram.c

program.c에 대한 사용자 액세스가 이제 Jim에게 적용됩니다. 소유자로서 jim은 chmod 명령을 사용하여 다른 사용자에게 program.c에 대한 액세스를 허용하거나 거부할 수 있습니다.

/tmp/src 디렉토리에 있는 모든 파일의 소유자와 그룹을 사용자 john으로 변경하고 빌드하려면: chown-Rjohn:build/tmp/src

예: Tomcat 설치 디렉터리의 소유자 변경(#chown-Ruser:group/usr/java/tomcat5.5)

>>참고5=====================================

Linux에서 사용자 및 사용자 그룹 추가, 삭제, 변경 및 보기

1. 그룹 만들기

그룹추가테스트

테스트 그룹 낮추기

2, 그룹 변경

groupmod-ntest2test

테스트 그룹 이름을 test2로 변경

3. 그룹 삭제

groupdeltest2

그룹 테스트2 삭제

4, 그룹 보기

a) 현재 로그인한 사용자가 위치한 그룹 그룹을 확인하세요. Niao 형제의 Linux 개인 접시, apacheuser가 위치한 그룹 groupsapacheuser를 확인하세요

b) 모든 그룹 보기 cat/etc/group

c) 일부 Linux 시스템에는 /etc/group 파일이 없습니다. 이 경우 아래 트릭을 살펴보세요

cat/etc/passwd|awk-F[:]'{print$4}'|sort|uniq|getentgroup|awk-F[:]'{print$1}'

여기서 사용하는 명령어는 그룹 ID로 그룹 정보를 검색할 수 있는 getent입니다. 이 명령어가 없으면 시스템에서 모든 그룹을 찾기가 어렵습니다.

두 번째, 사용자 조작

1, 사용자 줄이기

복사본을 보시겠습니까?

[root@krlcgcms01mytest]#useradd–help

사용법:사용자 추가[옵션]로그인

옵션:

-b,–base-dirBASE_DIR은 기본 경로를 사용자의 로그인 디렉터리로 설정합니다

-c,–comment사용자에게 댓글을 달아주세요

-d,–home-dirHOME_DIR은 사용자의 로그인 디렉터리를 설정합니다

-D, –기본값 변경 설정

-e,–expiredateEXPIRE_DATE는 사용자의 만료 날짜를 설정합니다

-f,–inactiveINACTIVE는 사용자가 만료된 후 비밀번호를 무효화합니다

-g,–gidGROUP은 사용자를 특정 그룹에만 속하게 합니다

-G, –groupsGROUPS를 사용하면 사용자가 그룹에 가입할 수 있습니다

-h,–도와주세요

-k,--skelSKEL_DIR은 다른 skel 디렉터리를 지정합니다

-K, –keyKEY=VALUE는 /etc/login.defs 구성 파일을 덮어씁니다

-m,--create-home 로그인 디렉토리를 수동으로 생성

-l, lastlog 파일에 사용자를 추가하지 마세요

-M, 로그인 디렉토리를 수동으로 생성하지 마세요

-r, 시스템 계정 구축

-o,–non-unique를 사용하면 사용자가 동일한 UID를 가질 수 있습니다

-p,–passwordPASSWORD 신규 사용자에게는 암호화된 비밀번호를 사용하세요

-s,–shellSHELL 로그인 시 쉘

-u,–uidUID 새 사용자의 UID를 지정하세요

-Z, –selinux-userSEUSERSELinux 사용자 매핑을 위해 특정 SEUSER를 사용

[root@krlcgcms01mytest]#useradd--help

사용법:사용자 추가[옵션]로그인

옵션:

-b,--base-dirBASE_DIR은 기본 경로를 사용자의 로그인 디렉터리로 설정합니다

-c,--comment사용자에게 댓글을 달아주세요

-d,--home-dirHOME_DIR은 사용자의 로그인 디렉토리를 설정합니다

-D,--기본값 변경 설정

-e,--expiredateEXPIRE_DATE는 사용자의 만료 날짜를 설정합니다

-f,--inactiveINACTIVE는 사용자가 만료된 후 비밀번호를 무효화합니다

-g,--gidGROUP은 사용자를 특정 그룹에만 속하게 만듭니다

-G,--groupsGROUPS를 사용하면 사용자가 그룹에 가입할 수 있습니다

-h,--help

-k,--skelSKEL_DIR은 다른 skel 디렉터리를 지정합니다

-K,--keyKEY=VALUE는 /etc/login.defs 구성 파일을 덮어씁니다

-m, --create-home 수동으로 로그인 디렉토리 생성

-l, lastlog 파일에 사용자를 추가하지 마세요

-M, 로그인 디렉토리를 수동으로 생성하지 마세요

-r, 시스템 계정 구축

-o,--non-unique를 사용하면 사용자가 동일한 UID를 가질 수 있습니다

-p,--passwordPASSWORD 신규 사용자에게는 암호화된 비밀번호를 사용하세요

-s,--shellSHELL 로그인 시 쉘

-u,--uidUID 새 사용자의 UID를 지정하세요

-Z,--selinux-userSEUSERSELinux 사용자 매핑사용자 추가 테스트를 위해 특정 SEUSER를 사용합니다

passwdtest

사용자 감소 테스트에서 주의할 점은 useradd가 사용자를 감소시킨 후에는 해당 사용자에 대한 비밀번호를 설정하는 것을 잊지 마세요. 그렇지 않으면 해당 사용자는 로그인할 수 없습니다.

2, 사용자 변경

usermod-d/home/test-Gtest2test

테스트 사용자의 로그인 디렉토리를 /home/test로 변경하고 test2 그룹에 가입하세요.

gpasswd-atesttest2는 test2 그룹에 사용자 테스트를 추가합니다

gpasswd-dtesttest2는 test2 그룹에서 사용자 테스트를 제거합니다

3. 사용자 삭제

userdeltest

테스트 사용자 삭제

4, 사용자 보기

a) 현재 로그인된 사용자 보기

[root@krlcgcms01~]#w

[root@krlcgcms01~]#누구

b) 사용자 이름을 확인하세요

[root@krlcgcms01~]#후아미

c), 개별 사용자 정보 보기

[root@krlcgcms01~]#fingerapacheuser

[root@krlcgcms01~]#idapacheuser

d), 사용자 로그인 기록 보기

[root@krlcgcms01~]#last로그인 성공 사용자 기록 보기

[root@krlcgcms01~]#lastb 로그인 실패 기록 보기

e), 모든 사용자 보기

[root@krlcgcms01~]#cut-d:-f1/etc/passwd

[root@krlcgcms01~]#cat/etc/passwd|awk-F:'{print$1}'

기본 Linux 작업

위 내용은 Linux 시스템에서 useradd 및 passwd 명령 사용에 대한 자습서의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.