Linux Zarządzanie użytkownikami, grupami

Podobne dokumenty
System operacyjny Linux

Linux Ubuntu - zarządzanie użytkownikami

Zarządzanie użytkownikami w

Administracja serwerami

Tomasz Greszata - Koszalin

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Dogadać się z Linuksem. Zarządzanie kontem

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

7. Linux - zarządzanie kontami i grupami

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Podstawy użytkowania Linux a

Ćwiczenia z podstaw systemu Linux

Laboratorium Ubuntu Linux.

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Lokalne konta użytkowników

Każdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości:

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS


Znaki globalne w Linuxie

Data wydania: Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

CREATE USER

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja użytkownika systemu medycznego

Platforma e-learningowa

Memeo Instant Backup Podręcznik Szybkiego Startu

Data wydania: Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

Instrukcja redaktora strony

Technologie Informacyjne - Linux 2

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ INSTRUKCJA UŻYTKOWNIKA

Ćwiczenia Linux konsola

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

Skrócona instrukcja obsługi grupowego portalu głosowego

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

PWI Instrukcja użytkownika

POPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2

TRAVEL OFFICE MANAGEMENT SP. Z O.O. System TOM 24. Oferta na LCD. Opis modułu Oferty na LCD w nowej wersji systemu TOM 24 Data aktualizacji

Platforma e-learningowa

Sesje i logowanie. 1. Wprowadzenie

Przewodnik użytkownika systemu e-faktur

Instrukcja użytkownika systemu medycznego

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

INSTRUKCJA ADMINISTRATORA KLIENTA

Telesprzedaż by CTI Instrukcja

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Dokumentacja SMS przez FTP

System operacyjny Linux

Instrukcja obsługi aplikacji PQ-CONTROL

4. Podstawowa konfiguracja

Instalacja Ubuntu 12.12

1. Logowanie się do panelu Adminitracyjnego

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Ustalanie dostępu do plików - Windows XP Home/Professional

Linux cz.2: terminal, użytkownicy, grupy

WellCommerce Poradnik: Sprzedaż

ios7 bezpieczniejszy dla dziecka

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.

bla bla Guard podręcznik użytkownika

Instrukcja obsługi programu:

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

MySQL. Æwiczenia praktyczne

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

Część 3 - Konfiguracja

Backend Administratora

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania do wydania

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

11. Autoryzacja użytkowników

INSTRUKCJA REJESTRACJI ORGANIZACJI W GENERATORZE WNIOSKÓW APLIKACYJNYCH SI NAWIKUS

T: Zabezpieczenie dostępu do komputera.

APLIKACJA ZIELONA FIRMA DLA PRACOWNIKÓW FIRMY PRINT & DISPLAY (POLSKA) SP Z O.O.

Sms. v Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/ , Opole tel sales@future-soft.pl NIP:

Centralne Repozytorium Prac Dyplomowych

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

System Obsługi Zleceń

1. LOGOWANIE DO SYSTEMU

Aplikacja Novell Filr 2.0 Web Szybki start

Komunikator podręcznik użytkownika podręcznik użytkownika

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Pracownia Komputerowa wykład III

TURNINGPOINT KROKI DO URUCHOMIENIA TESTU NA PC

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010

Transkrypt:

Linux Zarządzanie użytkownikami, grupami Strona1

Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod, groupdel... 7 Pliki /etc/login.defs oraz /etc/default/useradd... 7 Monitorowanie / wykrywanie niebezpieczeństw.... 8 Blokowanie możliwości logowania użytkowników.... 9 Informacja tekstowa przed zalogowaniem.... 9 Historia logowań użytkowników.... 10 Inne przydatne polecenia.... 10 Ograniczenie ilości otwieranych sesji / logowań.... 10 Zarządzanie użytkownikami poprzez YaST.... 11 Strona2

Plik /etc/passwd Składnia : username:haslo:uid:gid:gecos:home:shell Przykładowy rekord root:x:0:0:root:/root:/bin/bash username - nazwa użytkownika w systemie. haslo - hasło kodowane DES, w systemach z shadow zazwyczaj x. uid - numer użytkownika. gid - numer głównej grupy. gecos - pole komentarza, zawiera dodatkowe informacje o użytkowniku, zazwyczaj składa się z czterech pól oddzielonych przecinkami: imię z nazwiskiem, adres/położenie biura, telefon w pracy, telefon domowy. Pole to jest polem opcjonalnym (nieobowiązkowym). home - katalog domowy usera. shell - domyślny interpreter poleceń. Jeżeli użytkownik ma zabronione logowanie do powłoki widnieje tam wpis /sbin/false Plik /etc/group Składnia: grupa:haslo:gid:uzytkownicy Przykład root:x:0: grupa - nazwa grupy. haslo - hasło grupy, dla przełączania się na inny gid przez newgrp. Strona3

gid - numer grupy. uzytkownicy - lista członików grupy, dla których grupa ta jest grupą drugorzędną. Plik /etc/shadow Składnia: login:haslo:1:2:3:4:5:6:zarezerwowane Przykład: root:$4$?xzaxxxxx$yyys;sew:12124:0:99999:7::: login - nazwa użytkownika. haslo zaszyfrowane hasło. 1 - data ostatniej zmiany hasła, w dniach od 01.01.1970 GMT. 2 - dni od zmiany hasła, po których można zmienić je ponownie. 3 - dni od zmiany hasła, po których hasło musi być zmienione. 4 - dni przed wygaśnięciem hasła, kiedy użytkownik jest ostrzegany. 5 - dni po wygaśnięciu hasła, po których konto jest wyłączane. 6 - data wyłączenia konta, w dniach od 01.01.1970 GMT. zarezerwowane - pozostawione na przyszłość. Narzędzie passwd Wywołanie tego polecenia bez żadnych dodatkowych parametrów powoduje zmianę hasła aktualnie zalogowanego użytkownika. Jednak narzędzie to ma o wiele szersze zastosowanie. Jeżeli np. wywołamy go z opcją s lub f zostanie wywołany chsh, lub chfn (narzędzie chfn służy do zmiany pola GECOS w pliku /etc/passwd, natomiast chsh służy do zmiany pola domyślnego shella). Passwd g zmienia hasło grupy. Jeżeli podamy opcję r usuniemy hasło grupy, -R blokuje grupę dla wszystkich użytkowników. Jeżeli root chce zablokować dane konto to wywołuje passwd z opcją l (lock). Jeżeli chce odblokować konto użyje opcji u (unlock). Dodatkowa opcja e służy do natychmiastowej Strona4

dezaktualizacji hasła użytkownika, a opcja d kasuje hasło podanego użytkownika i pozwala (zazwyczaj) na logowanie bez podawania hasła. passwd S użytkownik pokazuje aktualny status konta użytkownika. Statusy: LK locked, NP no password, PS valid password. Zmiana opcji dot. wygaśnięcia hasła: Za pomocą passwd root może również zmieniać informacje dotyczące wygaśnięcia haseł. Podaje wtedy następujące opcje : -x, -n, -w, -i które odpowiadają kolumnom 2-5 z pliku /etc/shadow. Jako dodatkowy parametr podaje się nazwę użytkownika, którego opcję modyfikujemy. -i liczba_dni zabroń logowania na konto gdy hasło wygaśnie i nie zostanie zmienione po zdefiniowanej liczbie dni. -n liczba_dni minimalna liczba dni po której hasło może być zmienione. -w liczba_dni ile dni wcześniej do wygaśnięcia hasła ostrzegać użytkownika. - x liczba_dni liczba dni do zmiany hasła. Przykład: passwd x 30 w 5 pkania. useradd Poleceniem tym dodajemy nowego użytkownika. Możemy podawać następujące parametry: -c - ręczne ustawienie pola komentarza -d - domyślny katalog domowy -e - data, od której konto użytkownika zostanie wyłączone -f - liczba dni od wygaśnięcia hasła, po których konto jest blokowane -g - grupa usera -G - lista grup pobocznych -m - automatyczne tworzenie katalogu domowego użytkownika na podstawie wzorca /etc/skel -k - pozwala ustawić katalog wzorca inny niż /etc/skel -s - domyślny shell użytkownika Strona5

-u - uid użytkownika Wywołanie useradd + nazwa_użytkownika, bez jakiejkolwiek opcji powoduje dodanie użytkownika z domyślnymi ustawieniami. Zostanie mu przydzielony pierwszy wolny UID. usermod usermod pozwala na modyfikowanie istniejącego użytkownika. Dostępne opcje: -c - ręczne ustawienie pola komentarza -d - domyślny katalog domowy -e - data, od której konto użytkownika zostanie wyłączone -f - liczba dni od wygaśnięcia hasła, po których konto jest blokowane -g - grupa usera -G - lista grup pobocznych -m - automatyczne tworzenie katalogu domowego użytkownika na podstawie wzorca /etc/skel -k - pozwala ustawić katalog wzorca inny niż /etc/skel -s - domyślny shell użytkownika -u zmiana uid użytkownika -l zmiana nazwy użytkownika userdel userdel pozwala na usunięcie użytkownika. Przy wywołaniu podajemy nazwę użytkownika do usunięcia. Jeżeli wraz z usunięciem użytkownika zażądamy usunięcia jego katalogu domowego dodajemy opcję -r Jeżeli nie użyłeś opcji r możesz wyszukać i usunąć wszystkie pliki danego użytkownika za pomocą: find / -user pkania exec rm {} \; Strona6

groupadd, groupmod, groupdel Polecenia te służą kolejno do: dodawania nowej grupy, modyfikacji istniejącej grupy, oraz usuwania grupy. Opcje są identyczne jak przy omawianiu useradd, usermod, oraz userdel. Pliki /etc/login.defs oraz /etc/default/useradd Za opcje domyślne tworzenia nowych użytkowników odpowiada plik /etc/login.defs oraz /etc/default/useradd. plik /etc/login.defs - wybrane opcje dla hasła : PASS_MAX_DAYS maksymalna ilość dni ważności hasła PASS_MIN_DAYS minimalna ilość dni ważności hasła PASS_MIN_LEN minimalna ilość znaków z których ma się składać hasło PASS_WARN_AGE- ilość dni przed wygaśnięciem hasła, kiedy nastąpi ostrzeganie użytkownika o tym fakcie Przykładowe opcje dla zakładanych kont : CREATE_HOME yes/no czy ma być tworzony automatycznie katalog domowy zakładanego użytkownika UID_MIN UID_MAX Zakres z którego domyślnie będą pobierane UID dla nowych użytkowników. Warto zwrócić jeszcze uwagę na dwie podane poniżej opcje, które można zdefiniować w w/w pliku: LOGIN_RETRIES dozwolona liczba nieudanych logowań po której nastąpi zakończenie programu login. MD5_CRYPT_ENAB yes/no Jeżeli ustawiono wartość na yes to program passwd będzie kodować nowo zmieniane hasła przy pomocy algorytmu crypt(3), opartego na MD-5. Pozwala to na używanie haseł dłuższych niż 8 znakowych! Plik /etc/default/useradd zawiera domyślną konfigurację dla programu useradd, która zostaje użyta przy zakładaniu nowego konta np. domyślna powłoka itp. Strona7

Poniżej została przedstawiona przykładowa zawartość pliku /etc/default/useradd z opisem dostępnych parametrów. Aby zobaczyć aktualne ustawienia (bez edytowania pliku) możemy wydać polecenie useradd -D GROUP=100 #grupa główna użytkowników (primary) HOME=/home #katalog na podkatalogi domowe INACTIVE=-1 #Liczba dni (od wygaśnięcia hasła) po której konto zostanie wyłączone (-1 wyłączone, 0 konto zostanie zablokowane w tym samym dniu w którym hasło wygasło. Wartość dodatnia oznacza liczbę dni) EXPIRE= #data wygaśnięcia konta (format yyyy-mm-dd) SHELL=/bin/bash #domyślna powłoka SKEL=/etc/skel #wzorzec zawartości katalogu domowego CREATE_MAIL_SPOOL=yes #podczas dodawania konta twórz strukturę na wiadomości e-mail Aby zmienić ustawienia należy edytować wskazany plik i zmienić wartości odpowiednich zmiennych. Do zmiany ich wartości możemy również użyć polecenia useradd D z dodatkowymi opcjami: -b nowa_lokalizacja zmiana lokalizacji katalogu na podkatalogi domowe. -f wartość - zmiana wartości zmiennej INACTIVE. -e yyyy-mm-dd zmiana wartości zmiennej EXPIRE. Usunięcie wartości: useradd D e -s nowa_powłoka zmiana wartości zmiennej SHELL. Monitorowanie / wykrywanie niebezpieczeństw. Administrator systemu powinien stale monitorować omówione w tym materiale pliki oraz logi dostępu do systemu. Konta bez hasła możemy odszukać przeglądając plik /etc/shadow, bądź użyć polecenia grep. Przykład: grep * /etc/shadow lub grep ^[^:]*:: lub grep :00*: Konta zablokowane odszukamy następująco: Strona8

grep! /etc/shadow Monitorujemy konta dodawane do systemu (bez naszej wiedzy, przez intruza) za pomocą strzeżonej kopii pliku shadow poleceniem : diff /etc/shadow /usr/local/bin/old_shadow Często sprawdzamy prawa do pliku z hasłami : ls l /etc/shadow ls l /etc/passwd Monitorujemy logi dostępu do systemu szczególną uwagę zwracając na logowania zakończone niepowodzeniem np.: tail 10 /var/log/messages. Ostatnie logowanie możemy sprawdzić w pliku /var/log/lastlog. Blokowanie możliwości logowania użytkowników. Aby zabronić logowania użytkowników systemu (nie dotyczy root-a) np. w przypadku wykonywania aktualizacji systemu, konfiguracji itp. wystarczy stworzyć plik /etc/nologin np. touch /etc/nologin. Po jego usunięciu logowanie będzie ponownie możliwe. Informacja tekstowa przed zalogowaniem. Aby dodać informację tekstową widoczną przed zalogowaniem się użytkownika w terminalu lokalnym należy edytować plik /etc/issue i dodać tam odpowiedni wpis. Plik /etc/issue.net definiuje informacje dla sesji telnet. Zmienne wykorzystywane w w/w plikach: %h, %n - show the system node name (FQDN) %D, %o - show the name of the NIS domain %d, %t - show the current time and date %s' - show the name of the operating system %m' - show the machine (hardware) type %r' - show the operating system release Strona9

%v' - show the operating system version Historia logowań użytkowników. Polecenie last przeszukuje plik /var/log/wtmp w którym znajdują się informację na temat ostatnich logowań, wylogowań z systemu. last pokaż logowania wszystkich last pkania pokaż logowania użytkownika pkania last -20 wyświetl 20 ostatnich linijek last tty1 wyświetl kto się logował z danego terminala Inne przydatne polecenia. Aby wyświetlić informację jakie ID ma użytkownik oraz do jakich grup należy wpisz polecenie: id nazwa_użytkownika np.: id pkania. who wyświetla kto jest aktualnie zalogowany finger (bez parametrów) jak wyżej pokazuje kto aktualnie jest zalogowany. finger pkania wyświetla informacje na temat użytkownika pkania. lsof grep pkania more wyświetla wszystkie otwarte pliki przez użytkownika pkania. Polecenie: groups pkania wyświetli nazwy wszystkich grup do których należy nasz użytkownik. net status sessions pokazuje wszystkie aktualnie nawiązane połączenia sieciowe. Ograniczenie ilości otwieranych sesji / logowań. W pliku /etc/security/limits.conf ustaw opcje wg poniższego przykładu. W tym przykładzie ograniczamy ilość jednocześnie otwartych sesji dla wszystkich użytkowników do 1. Poniższe ograniczenie nie dotyczy root-a. Jeżeli chcesz dodać wpis dotyczący konkretnego użytkownika zastąp gwiazdkę jego loginem np. pkania lub nazawą grupy @grupa Strona10

Zarządzanie użytkownikami poprzez YaST. Strona11

Strona12