随想

用户、组、权限管理 010

2018-10-07  本文已影响40人  极客123

每个使用者都会又用户ID、密码;
密码: 理解为对ID的认证


登录后验证密码,接着进行授权机制,接着审计(监督权力使用者权限使用是否合理)
3A认证: Authentication、Authorization、Audition


对于Linux而言 :用户只有管理员和普通用户两类
对于普通用户而言,又分为两类:
系统用户、登录用户;
用户标识: userID、UID;16位2进制 65530;
管理员标识: 0 永远不变;
普通用户:1~65535;一般默认仅仅用到60000;
系统用户: 1~499(CentOS6) 1~999(CentOS7)

image.png
组类别1:
      管理员组: 
      普通用户组: 
              系统组: 
              登录组:
      组标识:GroupID 、简称GID
      管理员组ID: 0
      普通用户组:  
            系统登录用户组:1~499 : 1-999
            普通登录用户组:500-60000 : 1000~60000

名词解析: groupname:<---> gid
解析库:/etc/group

组类别2:
          一个用户可以属于多个组:
        分为用户的主组: 
                用户的附加组:
组类别3: 
          私有组: 组名同用户组,切只包含一个用户
          公共组: 组内包含多个用户

认证信息:

通过比对实现存储的,与登录时提供的数据是否一致

password:   用户密码:密码都是加密保存在文件中
          /etc/shadow
          /etc/gshadow
密码应该如何存储: 如何避免暴力破解、例如穷举的方式等等


量子计算机: 计算机的制高点: 可以加以关注:学术界有很多中说法,包括目前的量子手表(已经问世)


1.密码不要低于八位
2.不要有规律:【大写、小写、数字、标点符号】
3.定期更换
4.使用随机密码:例如: cmbjx(春眠不觉晓首字母)等等
对于黑客攻击有效防护


加密算法:
对称加密:
        加密和解密使用同一个密码
非对称加密:
         秘钥对儿:加密解密使用的秘钥对儿
                  公钥: 
                  私钥:
单向加密:只能加密、不能解密:提取数据特征码
        定长输出: 
        雪崩效应:
        算法:md5、
                   sha224:
                   sha256:
                   sha512:
                    越长越影响CPU的运行时钟 
        通过对比来实现密码认证: 
        密码加盐: 加随机数:即使相同密码,加盐后,结果不同,提升安全等级

雪崩效应.png 定长输出.png
root:x:0:0:root:/root:/bin/bash
name:pwd或者占位符x:UID:GID:GECOS:DIR:shell
x:     占位符: 密码信息在 /etc/shadow 中
GECOS: 注释信息
DIR:  用户家目录
shell: 用户默认打开的shell命令文件所在地

shadow文件含义.png

当然如果对shadow不了解,可以使用whatis shadow
查询帮助

shadow.png
image.png

下篇文章了解:


image.png

END

上一篇 下一篇

猜你喜欢

热点阅读