


Zusammenfassung der Probleme mit Centos-Benutzern, Gruppenberechtigungen, Hinzufügen und Löschen von Benutzern
1. Das Linux-Betriebssystem ist ein Mehrbenutzer- und Multitasking-Betriebssystem, einschließlich Benutzerkonten und Gruppenkonten.
Unterteilte Benutzerkonten (normale Benutzerkonten, Superbenutzerkonten). Es gibt auch Gruppenkonten, sogenannte Gruppenkonten. Es gibt zwei Arten von Centos-Gruppen, wenn ein neuer Benutzer erstellt wird Wenn keine Angabe erfolgt, erstellt Centos eine private Gruppe, die mit dem Benutzer identisch ist. Private Gruppen umfassen nur den Benutzer selbst. Standardgruppen können mehrere Benutzer aufnehmen. Wenn Sie Standardgruppen verwenden möchten, sollten Sie beim Erstellen eines neuen Benutzers angeben, zu welcher Gruppe er gehört. Andererseits kann derselbe Benutzer mehreren Gruppen angehören, beispielsweise dem Leiter eines bestimmten Benutzers Einheitsgruppe und technische Gruppe, lik ist der technische Leiter der Einheit, gehört also der Führungsgruppe und der technischen Gruppe an. Wenn ein Benutzer mehreren Gruppen angehört, ist die Gruppe, zu der er nach der Anmeldung gehört, die primäre Gruppe, und andere Gruppen sind zusätzliche Gruppen.
2. Die Kontosystemdateien in der Linux-Umgebung bestehen hauptsächlich aus vier Dateien: /etc/passwd, /etc/shadow, /etc/group und /etc/gshadow
Ich werde nicht näher darauf eingehen Details zur Grundbedeutung Der entscheidende Punkt ist, dass die UID von Root 0 ist, von 1 bis 499 die Standardkonten des Systems sind und normale Benutzer bei UID 500 beginnen.
3. Verwenden Sie Befehle, um Konten zu verwalten.
useradd-Option Benutzername //Neuen Benutzer hinzufügen
usermod-Option Benutzername//Vorhandenen Benutzer ändern
userdel -r Benutzername//Benutzer löschen Zeigt an, dass das Zuhause Das Verzeichnis wird gemeinsam gelöscht.
groupadd Option Gruppenname // Eine neue Gruppe hinzufügen
Groupmod Option Gruppenname // Eine vorhandene Gruppe ändern
Groupdel Gruppenname // Eine vorhandene spezifische Gruppe löschen.
Beispiel
useradd zhh888 //Fügen Sie einen Benutzer zh888 hinzu
groupadd blog //Erstellen Sie eine neue Bloggruppe
useradd -G blog zh //Zeigt an, einen neuen Benutzer zh zu erstellen und der zusätzlichen Bloggruppe beizutreten.
useradd -d /var/ftp/pub -M ftpadmin //Erstellen Sie einen neuen Benutzer ftpadmin, geben Sie an, dass das Verzeichnis /var/ftp/pub ist, erstellen Sie kein eigenes Verzeichnis (-M)
usermod -G blog zh888 // zeigt an, dass zh888 zur zusätzlichen Gruppe blog hinzugefügt wird.
userdel ftpadmin //Zeigt das Löschen des ftpadmin-Benutzers an
userdel -r zhh888 //Zeigt das Löschen von zh888 und das gleichzeitige Löschen des Verzeichnisses in /home an.
groupdel blog //Zeigt das Löschen der Bloggruppe an.
4. Passwortverwaltung und Ablaufdatum
Nachdem Sie einen Benutzer erstellt haben, müssen Sie dem Benutzer ein Passwort hinzufügen.
passwd-Option Benutzername
passwd -l Benutzername-Kontoname //Verbotenes Benutzerkonto-Passwort
passwd -S Benutzername//Zeigt die Überprüfung des Benutzerkonto-Passwortstatus an
passwd -u Benutzername//Zeigt die Wiederherstellung des Benutzerkontos an
passwd -d Benutzername//Zeigt das Löschen des Benutzerkontos an Passwort
5. Der chage-Befehl dient zum Schutz der Passwortalterungszeit, wodurch verhindert werden kann, dass andere die Passwortzeit erraten.
Die Parameter des Benutzernamens der Chage-Option
umfassen -m Tage, -M Tage, -d Tage , -I Tage, -E Datum, -W Tage, -l
Beispiel: #chage -m 2 -M 30 -W zhh//Das bedeutet, dass der Benutzer das Passwort nicht innerhalb von zwei Tagen und das maximale Passwort ändern kann Die Überlebenszeit beträgt 30 Tage und das Passwort läuft 5 Tage im Voraus ab. zhh
6. Befehl zur Abfrage des Benutzer- und Gruppenstatus
whoami //Wird zum Anzeigen des aktuellen Benutzernamens verwendet.
Gruppen-Benutzername//Gibt an, dass die Gruppen angezeigt werden, zu denen der angegebene Benutzer gehört. Wenn kein Benutzer angegeben ist, ist es die Gruppe, zu der der aktuelle Benutzer gehört.
id //Zeigt die Anzeige der UID-GID des aktuellen Benutzers und der Liste der Gruppen an, denen der Benutzer angehört.
su – Benutzer // bedeutet den Wechsel zu anderen Benutzern, wenn su den Wechsel zu Ihrem aktuellen Benutzer bedeutet.
newgrp-Gruppenname //Gibt an, dass die aktuelle Gruppe des Benutzers in die angegebene zusätzliche Gruppe konvertiert wird. Der Benutzer muss dieser Gruppe angehören, um fortfahren zu können.
7. Ändern Sie den Besitzer und die Gruppenmitglieder
Manchmal ist es notwendig, den Besitzer der Datei und die Gruppe, zu der sie gehört, zu ändern. Nur der Eigentümer der Datei hat das Recht, andere Eigentümer und Gruppen zu ändern. Benutzer können ihre eigenen Dateien an alle übertragen. Um den Dateibesitzer zu ändern, verwenden Sie den Befehl chown
chown [-R]
chown zh888 files//Ändern Sie den Besitzer der Dateidateien in den zh888-Benutzer .
chown zh888.zh888 files//Ändern Sie den Eigentümer und die Dateigruppe in zh888.
chown -R zh888.zh888 files//Ändern Sie den Eigentümer und die Gruppe aller Dateien oder Verzeichnisse in allen Verzeichnissen und Unterverzeichnissen von Dateien in zh888.
8. Legen Sie die Verzeichnis- und Verzeichnisgenerierungsmaske der Datei fest
Benutzer können den Befehl umask verwenden, um die Standardgenerierungsmaske für Dateien festzulegen. Die Standard-Build-Maske teilt dem System mit, welche Berechtigungen zum Erstellen einer Datei oder eines Verzeichnisses nicht erteilt werden sollen. Wenn der Benutzer den umask-Befehl in die Umgebungsdatei .bash_profile einfügt, kann er die Zugriffsberechtigungen aller neu erstellten Dateien und Verzeichnisse steuern.
umask [a1a2a3]
a1 stellt die Berechtigung dar, die den Eigentümer nicht zulässt, a2 stellt die Berechtigung dar, die Personen in derselben Gruppe nicht zulässt, und a3 stellt die Berechtigung dar, die andere Personen nicht zulässt.
umask 022//Gibt an, dass die Einstellung Benutzern in derselben Gruppe und anderen Benutzern keine Schreibberechtigungen zulässt.
umask //Zeigt die aktuelle Standard-Build-Maske an.
9. Festlegen von Sonderberechtigungen
SUID SGID und Sticky-Bit
Zusätzlich zu allgemeinen Berechtigungen gibt es auch Sonderberechtigungen, wenn der Benutzer im Allgemeinen keine Sonderberechtigungen benötigt Öffnen Sie keine Sonderberechtigungen, um Sicherheitsprobleme zu vermeiden. Für eine spezifische Verwendung können Sie auf Baidu und Google suchen.
Ich hoffe, dass das von mir zusammengestellte Wissen den Internetnutzern helfen kann, Probleme wie Centos-Benutzer- und Gruppenberechtigungen sowie das Hinzufügen und Löschen von Benutzern besser zu verstehen.

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Um eine Web.xml -Datei zu öffnen, können Sie die folgenden Methoden verwenden: Verwenden Sie einen Texteditor (z.

Multithreading in der Sprache kann die Programmeffizienz erheblich verbessern. Es gibt vier Hauptmethoden, um Multithreading in C -Sprache zu implementieren: Erstellen Sie unabhängige Prozesse: Erstellen Sie mehrere unabhängig laufende Prozesse. Jeder Prozess hat seinen eigenen Speicherplatz. Pseudo-MultitHhreading: Erstellen Sie mehrere Ausführungsströme in einem Prozess, der denselben Speicherplatz freigibt und abwechselnd ausführt. Multi-Thread-Bibliothek: Verwenden Sie Multi-Thread-Bibliotheken wie PThreads, um Threads zu erstellen und zu verwalten, wodurch reichhaltige Funktionen der Thread-Betriebsfunktionen bereitgestellt werden. Coroutine: Eine leichte Multi-Thread-Implementierung, die Aufgaben in kleine Unteraufgaben unterteilt und sie wiederum ausführt.

Linux wird am besten als Serververwaltung, eingebettete Systeme und Desktop -Umgebungen verwendet. 1) In der Serververwaltung wird Linux verwendet, um Websites, Datenbanken und Anwendungen zu hosten und Stabilität und Zuverlässigkeit bereitzustellen. 2) In eingebetteten Systemen wird Linux aufgrund seiner Flexibilität und Stabilität in Smart Home und Automotive Electronic Systems häufig verwendet. 3) In der Desktop -Umgebung bietet Linux reichhaltige Anwendungen und eine effiziente Leistung.

Muss ich einen Oracle -Client installieren, wenn ich mit GO eine Verbindung zu einer Oracle -Datenbank herstellen kann? Bei der Entwicklung in Go ist die Verbindung zu Oracle -Datenbanken eine übliche Anforderung ...

Ich habe ein Projekt namens Lua-Libuv entwickelt und freue mich, meine Erfahrungen zu teilen. Die ursprüngliche Absicht des Projekts besteht darin, zu untersuchen, wie Libuv (eine in C geschriebene asynchrone E/A -Bibliothek) verwendet wird, um einen einfachen HTTP -Server zu erstellen, ohne die C -Sprache ausführlich lernen zu müssen. Mit Hilfe von ChatGPT habe ich den Basiscode von http.c. Beim Umgang mit anhaltenden Verbindungen habe ich zum richtigen Zeitpunkt erfolgreich die Schließung der Verbindung und die Freilegung von Ressourcen implementiert. Zuerst habe ich versucht, einen einfachen Server zu erstellen, der das Hauptprogramm beendete, indem ich die Verbindung schließt, aber ich hatte einige Probleme. Ich habe versucht, Datenblöcke mit Streaming zu senden, und während es funktioniert, blockiert dies den Haupt -Thread. Am Ende habe ich mich entschlossen, diesen Ansatz aufzugeben, weil mein Ziel nicht darin bestand, eine Tiefe der C -Sprache zu lernen. Endlich, ich

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

C-Sprachbedingungskompilation ist ein Mechanismus zum selektiven Kompilieren von Codeblöcken, die auf Kompilierungszeitbedingungen basieren. Zu den Einführungsmethoden gehören: Verwenden von #IF- und #else -Direktiven, um Codeblöcke basierend auf den Bedingungen auszuwählen. Zu den häufig verwendeten bedingten Ausdrücken gehören STDC, _win32 und Linux. Praktischer Fall: Drucken Sie verschiedene Nachrichten entsprechend dem Betriebssystem. Verwenden Sie unterschiedliche Datentypen gemäß der Anzahl der Ziffern des Systems. Verschiedene Header -Dateien werden gemäß dem Compiler unterstützt. Die bedingte Kompilierung verbessert die Portabilität und Flexibilität des Codes und macht es an den Compiler-, Betriebssystem- und CPU -Architekturänderungen anpassbar.

1.0.1 Vorwort Dieses Projekt (einschließlich Code und Kommentare) wurde während meines Autodidakt-Rostes aufgezeichnet. Es kann ungenaue oder unklare Aussagen geben. Bitte entschuldigen Sie sich. Wenn Sie davon profitieren, ist es noch besser. 1.0.2 Warum ist Rustrust zuverlässig und effizient? Rost kann C und C mit ähnlicher Leistung, aber höherer Sicherheit ersetzen, und erfordert keine häufige Neukompilation, um auf Fehler wie C und C zu prüfen. Thread-Safe (stellen Sie sicher, dass Multi-Thread-Code vor der Ausführung sicher ist). Vermeiden Sie undefiniertes Verhalten (z. B. Array aus Grenzen, nicht initialisierte Variablen oder Zugriff auf den freien Speicher). Rust bietet moderne Sprachmerkmale wie Generika
