为了执行一些系统级的操作,经常会需要成为 root 用户,直接用 root 帐号登录的方法并不好,不安全的因素增加,而且也无法区分究竟是谁做了哪些操作。有两种方法从普通用户切换到 root 用户,一是使用su 命令,另一个是使用 sudo 命令。不加参数的 su 命令切换到 root 帐号,加用户名作为参数会切换到该用户帐号,使用 - 会同时将路径切换到该用户的主目录。sudo 以要执行的命令为参数,以 root 身份(或其他用户)执行。配置文件 /etc/sudoers 设置授权使用sudo 的用户和允许执行的命令,使用 visudo 命令来修改 /etc/sudoers 。 sudo 有一个可设置的超时时间。 sudo 会保存一个日志,保存命令执行相关的命令、主机、用户、目录和时间。伪用户系统中还定义了几个伪用户,一般是用 * 代替它们在 /etc/passwd 中的密码字段,使它们不能用来登录。几个常见的如 bin (系统命令的属主)、 daemon (无特权的系统软件的属主)、 nobody (普通NFS用户)。/etc/passwd文件/etc/passwd 文件是系统能够识别的用户的清单,在登录时,系统查询该文件来确定用户的UID并验证密码。每一行为一个用户,包含如下字段:用户名。经过加密的密码或占位符 x 。数值用户ID。数值组ID。用户信息:全名、办公室、分机号、住宅电话。初始工作目录。登录shell。现在通常将加密的密码放在 /etc/shadow 文件中,这称为隐蔽口令系统,使用这种机制时, /etc/passwd中的密码字段写作 x 。可以用 vipw 命令编辑该文件。可以用 pwconv 命令让 shadow 文件的内容和 passwd文件的内容保持一致。/etc/group文件/etc/group 文件包含了组的名称和每个组中的成员的列表。每一行为一个组,包含如下字段:组名。加密的密码或 x ,后者表示有一个 /etc/gshadow 文件。数值组ID。成员列表,以逗号隔开。
转载于:https://www.cnblogs.com/bgd140201136/p/6832132.html