|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Управление учетными записями и домашними каталогамиПри создании нового пользователя ему ставится в соответствие идентификатор UID, уникальное имя, домашний каталог и командная оболочка. Информация обо всех пользователях компьютера хранится в файле /etc/passwd. Каждая строка файла /etc/passwd является записью о пользователе:
jdoe:2bTlcMw8zeSdw:500:500:John Doe:/home/jdoe:/bin/bash
· jdoe – имя пользователя; · 2bTlcMw8zeSdw – хэш пароля; · 500 – уникальный идентификатор пользователя; · 500 – идентификатор группы; · John Doe – комментарий; · /home/jdoe – домашний каталог; · /bin/bash – командный интерпретатор, использующийся по умолчанию. В Solaris и RedHat для хранения зашифрованных паролей используется не /etc/passwd, а /etc/shadow. Файл /etc/shadow доступен для чтения только суперпользователю и помимо зашифрованных паролей содержит другую информацию, недоступную в /etc/passwd. Файл содержит одну строку для каждого пользователя. Каждая строка состоит из 9 полей, разделенных двоеточиями: · регистрационное имя (связывает записи в /etc/passwd и /etc/shadow); · зашифрованный пароль; · дата последнего изменения пароля; · минимальное число дней между изменениями пароля; · максимальное число дней между изменениями пароля; · число дней, которое должно остаться до истечения срока действия пароля, чтобы было выдано предупреждение; · период отсутствия активности, после которого учетная запись будет отменена; · срок действия учетной записи; · флаги. Лишь первые два поля должны быть непустыми. При формировании учетной записи в соответствующий домашний каталог копируются все файлы из /etc/skel. Значения по умолчанию хранятся в файле /etc/default/useradd:
# useradd defaults file GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel
Этот файл можно редактировать вручную или воспользоваться командой useradd для изменения значений по умолчанию. Для редактирования учетной записи можно использовать команду usermod, для удаления – userdel. Если пользователь находится в системе, то команда userdel вернет ошибку. Удаление пользователя не уничтожает его домашний каталог, это необходимо сделать вручную. (Если использовать userdel –r, то файлы в домашнем каталоге будут удалены). Настройки, которые будут использоваться при добавлении пользователей, хранятся в файле /etc/login.defs. · MAIL_DIR – директория, в которой будет храниться почта пользователей; · PASS_MAX_DAYS – максимальный срок жизни пароля; · PASS_MIN_DAYS – минимальный срок жизни пароля; · PASS_MIN_LEN – минимальная длина пароля (используется только в команде passwd и игнорируется в useradd); · PASS_WARN_AGE – срок (в днях) до окончания действия пароля, когда об этом нужно предупредить пользователя; · UID_MIN – минимальный идентификатор пользовательских учетных записей; · UID_MAX – максимальный идентификатор пользовательских учетных записей; · GID_MIN – минимальный идентификатор пользовательских групп; · GID_MAX – максимальный идентификатор пользовательских групп; · CREATE_HOME – признак создания пользовательской директории. Пароли В Unix-системах используются несколько алгоритмов хэширования: DES и MD5. Любой из поддерживаемых алгоритмов доступен с помощью системного вызова crypt(). Функция crypt использует два аргумента: ключ (key) и ядро (salt). Ядро представляет собой набор байтов, которые используются для генерации конечной строки хэширования. Хэширование одного и того же пароля пользователя с использованием различных параметров salt позволяет получить различные хэши. Из-за малой длины ключа (56 бит) функция crypt уязвима к bruteforce атакам и атакам подбора по словарю. Сложность атак составляет 256. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |