每个使用者
用户标识、密码:
Authentication
Authorization
Audition
3A()
组:用户组,用户的容器
用户类别:
管理
普通用户
系统用户
登录用户
用户标识:UserID,UID
16bits二进制数字:0~65535
管理员:0
普通用户:1~65535
系统用户:1~499(Centos6),1~999(CentOS7)
登录用户:500-60000(CentOS6),1000-60000(CentOS7)
名称解析:名称转换
Username <--> UID
根据名称解析库进行:/etc/passwd
组类别:
管理员组
普通用户组
系统组
登录组
组标识:GroupID,GID
管理员组:0
普通用户组:1~65535
系统用户组:1~499(Centos6),1~999(CentOS7)
登录用户组:500-60000(CentOS6),1000-60000(CentOS7)
名称解析:groupname <--> gid
解析库:/etc/group
组类别2:
用户的基本组
用户的附加组
组类别3:
私有组:组名同用户名,且只包含一个用户:
公共组:组内包含了多个用户:
认证信息:
通过比对事先存储的,与登录时提供的信息是否一致:
password:
密码的数据库文件
用户:/etc/shadow
组:/etc/gshadow
密码的使用策略:
1.使用随机密码
2.最短长度不要低于8位
3.应该使用大写字母、小写字母、数字和标点符号四类字符中至少三类
4.定期更换
加密算法:
对称加密:加密和解密使用同一个密码:
非对称加密:加密和解密使用的一对儿密钥:
密钥对儿:
公钥:public key
私钥:private key
单向加密:只能加密,不能解密:提取数据特征码
定长输出
雪崩效应
算法:
md5:message digest,128bits定长
sha:secure hash algorithm,160bits
sha224、sha256、sha384、sha512
在计算之时加salt,添加的随机数:
即使两个字符串用的同样的加密算法加密,密文的字符也不会相同
------
/etc/passwd:用户的信息库
username:password:UID:GID:directory:shell
username:用户名
password:之前用来存放密文密码,现在一般为占位符X
UID:用户的ID
GID :用户所属的主组的ID
GENCOS:注释信息
directory:用户的家目录
shell:用户的默认shell,登录时默认的shell程序
/etc/shadow:用户密码
格式如下
```
zilong:$1$q0GjAp7p$vzjhoyFI3o3L.LVb6SCzw0:18977:0:99999:7:::
```
用户名:加密的密码:最近一次修改密码的时间(从1970.1.1到当天的天数)
:最短使用期限:最常使用期限:警告期限:过期期限:保留字段期限
tips:加密的密码以 "$"符号为分隔符,第一部分表示md5加密方法,具体上文已经提供
,顺序依次6个加密算法,第二部分表示salt随机数,第三部分表示真正的密文密码
/etc/group:组的信息库
group_name:password:GID:user_list
user_list:该组的用户成员,以此组为附加组的用户的用户列表
相关命令:
useradd,userdel,usermod,passwd,groupadd,groupde;,group
mod,gpasswd,chage,chsh,id,su