LPIC102/107.1 Benutzer- und Gruppenkonten

Aus Foxwiki

Benutzer- und Gruppenkonten und dazugehörige Systemdateien verwalten

Liste wichtiger Dateien, Verzeichnisse und Anwendungen:

/etc/passwd
/etc/shadow
/etc/group
/etc/skel
chage
getent
groupadd
groupdel
groupmod
passwd
useradd
userdel
usermod


passwd, shadow, group, gshadow /etc/passwd

Die wichtigste Datei, die mit der Verwaltung von Benutzerkonten in Zusammenhang steht, ist die Datei /etc/passwd.

Beispiel:

root:x:0:0:root:/root:/bin/bash
harald:x:1000:100:Harald Maaßen:/home/harald:/bin/bash
dominik:x:1002:100:Dominik Maaßen:/home/dominik:/bin/bash
willi:x:1003:100:Willi 0173-1234567:/home/willi:/bin/bash

Das erste Feld willi ist der Anmeldename des Benutzers. Er wird beim Login ver-wendet.

Das zweite Feld, hier ein x, enthält das Passwort. Dieses Passwort befindet sich indiesem Fall in der shadow-Datei.

Die dritte Position 1003 ist die User-ID.Sorgen Sie dafür, dass die Benutzer nach der Neuinstallation dieselben Benutzer-IDs bekommen, die sie vor der Neuinstallation hatten. Der Benutzer root bekommt immer die ID 0.

Das vierte Feld, hier die 100, enthält die Group-ID. Das ist die initiale Gruppe desBenutzers, die in diesem Fall in der Datei /etc/group auf die Gruppe users zeigt.

Die fünfte Spalte Willi0173-1234567 ist das sogenannte GECOS-Feld. Es kann Informationen über den Benutzer enthalten, die z. B. mit dem Programm finger abgefragt werden können. Ein Benutzer kann das GECOS-Feld auch selbst ändern, indem er das Kommando chfn benutzt.

Das sechste Feld /home/willi enthält den Pfad zum Heimatverzeichnis des Benutzers.

Als Letztes wird in Feld sieben /bin/bash der Pfad zur Login-Shell des Benutzers aufgeführt. Wenn hier keine ausführbare Datei angegeben wird, kann sich der Benutzer nicht anmelden. Sollte das gar erwünscht sein, ist es auch möglich, hier/bin/false anzugeben.


/etc/shadow

Das erste Feld enthält den Anmeldenamen. Dieser stimmt mit dem ersten Feld der/etc/passwd-Datei überein.

Das zweite Feld enthält das verschlüsselte Passwort. Die Verschlüsselung geschieht, je nach Distribution, mittels DES oder MD5. Die Verschlüsselung mitMD5 ist nicht sicherer als die mit DES, erlaubt jedoch die Verwendung längerer Passwörter. Bei der Verwendung von DES ist die Kennwortlänge auf acht Zeichen begrenzt. Längere Passwörter werden praktisch abgeschnitten.