linux 用户配置文件及其相关目录

用户配置文件及其相关目录

/etc/passwd 用户信息文件
/etc/shadow 影子文件
/etc/group 组信息文件
/etc/gshadow 组密码文件
邮箱目录
模板目录


/etc/passwd 用户信息文件

man 5 passwd
account:password:UID:GID:GECOS:dirctory:shell
cat /etc/shadow | grep root
root:x:0:0:root:/root:/bin/bash

1、password的值为什么是x呢?
早期linux密码确实就放在这个地方,现在放在/etc/shadow里。
vim /etc/shadow
root:$6$vG48kG91HUV/1CnO$SPv6scDHHRiqcRIrxAzZ6lGqMivbqWgtQJpIh49u44jrZ.vv.NvpSZbHo.Vw6BNZ67oRHuEkdcsglvf3YGp4r.::0:99999:7:::
[root@localhost ~]# ll /etc/passwd
-rw-r--r--. 1 root root 886 8月 22 2018 /etc/passwd
[root@localhost ~]# ll /etc/shadow
----------. 1 root root 710 8月 22 2018 /etc/shadow
/etc/passwd每个用户都有读权限,所以把密码放在000权限的/etc/shadow文件里,尽管是密文。只有root用户可以打开/etc/shadow文件。
x在这里的意思是该用户有密码。

2、UID(用户ID)
0 超级用户;1-499 系统用户(伪用户);500-65535 普通用户
系统通过UID辨识用户,相当于人的身份证。理论上UID是唯一的,但如果我们把一个普通用户的UID改为0,这个普通用户就成了超级管理员了,修改后密码还是他原来的密码。把一个普通用户改为超级用户,是修改他的UID为0,而不是修改他的GID。

3、GID(用户初始组ID)
用户组有初始组和附加组,初始组是和用户名相同的用户组,附加组是另外添加的用户组。初始组可以更改,只能有一个,但不建议更改。

4、GECOS
用户说明信息

5、dirctory
用户家目录

6、shell
登陆之后的shell。shell是命令解释器,标准shell是/bin/bash。将一个用户的这个值改为/sbin/nologin,就禁用了这个用户,不可以登陆了。


/etc/shadow 文件

用户名:加密密码:密码最后修改日期:两次密码的修改间隔时间:密码有效期:密码到期前警告天数:密码到期后的宽限时间:保留
root:$6$vG48kG91HUV/1CnO$SPv6scDHHRiqcRIrxAzZ6lGqMivbqWgtQJpIh49u44jrZ.vv.NvpSZbHo.Vw6BNZ67oRHuEkdcsglvf3YGp4r.::0:99999:7:::

加密密码:如果是*或!!表示这个用户没有密码,不能登陆。如果把一个普通用户的password设为*或在他的密文前加一个!会禁用掉这个用户。
密码最后修改日期:表示1970年1月1日后的第xxx天,单位是天。
两次密码的修改间隔时间:表示修改密码后再等多少天才可以再次修改密码。
密码有效期:以天为单位。
密码到期前警告天数:假如密码有效期是90天,密码到期前警告天数是7,那么到第83天开始,会提醒修改密码。
密码到期后的宽限时间:如果在这一段时间还没有修改密码,到期就会禁用掉这个用户。-1,永远不禁用
帐号失效时间:时间戳格式,以天为单位。如果设置为30以后,假如密码有效期是90天,会覆盖掉这个90天。

时间戳转日期 date -d "1970-01-01 16066 days"
日期转时间戳 echo $(($(date --date="2014/01/06" +%s)/86400+1))


/etc/group

组名:组密码标志:GID:组中附加用户
root:x:0:

组密码:root给一个组添加组密码,知道这个密码的组成员就可以把其它用户添加到这个组中来。不推荐使用。


/etc/gshadow

组名:组密码:组管理员用户名:组中附加用户


每个用户都有一个邮箱目录
/var/spool/mail/用户名


每个用户都有一个模板目录
/etc/skel
cd 到一个用户的家目录,ls -a有一些隐藏文件,这些文件不是我们手工创建的。这些文件是从模板目录中复制过来的。我们在模板目录中写一个文件wangning.txt,内容为“请遵守操作规范!”,那么我们新建一个用户,这个用户的家目录下就会有这个文件。

转载于:https://www.cnblogs.com/Mike_Chang/p/9526680.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 要隐藏Apache目录访问控制的配置文件,可以使用以下命令: ``` chmod 700 /path/to/apache/config/file ``` 这将把配置文件的权限设置为只有所有者可以读、写和执行,而其他用户不能访问。这样一来,即使有人知道了配置文件的位置,也无法读取其中的内容。 ### 回答2: 在Linux中,要隐藏Apache目录访问控制的配置文件,可以通过修改文件和目录的权限来实现。 首先,登录到服务器上并切换到Apache配置文件所在的目录。通常,Apache配置文件位于/etc/httpd/或/etc/apache2/目录下,具体路径可能因系统版本而有所不同。 然后,使用以下命令隐藏Apache目录访问控制的配置文件: ``` chmod 700 <配置文件名> ``` 其中,<配置文件名>是你想要隐藏的配置文件的文件名。该命令将文件的权限设置为只有文件所有者可读、写和执行,其他用户无法访问。 如果你想隐藏整个目录及其内容,可以使用以下命令: ``` chmod 700 <目录名> ``` 其中,<目录名>是你想要隐藏的目录的名称。该命令将目录的权限设置为只有目录所有者可读、写和执行,其他用户无法访问。 请注意,隐藏Apache目录访问控制的配置文件可能会导致配置文件无法正常工作,因此在隐藏之前,请确保你了解配置文件的重要性和作用,并且你已经备份了该文件。 ### 回答3: 要隐藏Apache目录访问控制的配置文件,可以使用"mv"命令将该文件移动到其他目录或者修改文件权限。以下是两种方法: 1. 使用"mv"命令: 打开终端,使用以下命令将配置文件移动到其他目录(例如 /var/tmp): mv /etc/apache2/apache2.conf /var/tmp 这样一来,Apache的配置文件就会被移动到/var/tmp目录下,并且不再处于Apache可访问的默认位置。这样可以有效地隐藏控制访问的配置文件。 2. 修改文件权限: 打开终端,使用以下命令修改配置文件的权限: chmod 700 /etc/apache2/apache2.conf 通过将权限设置为700,只有root用户才能读取、写入和执行该文件。其他用户将无法访问该文件。这样一来,Apache的访问控制配置文件也能得到隐藏。 或者,也可以同时使用上面两种方法提高安全性,将文件移动到其他目录并修改权限: mv /etc/apache2/apache2.conf /var/tmp chmod 700 /var/tmp/apache2.conf 这样一来,除了root用户外,其他用户既无法访问Apache的默认配置文件目录,也无法查看或修改该文件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值