next up previous contents index
Next: Shell startup Up: Logging In And Out Previous: X and xdm

存取控制

用户数据库传统上包含在/etc/passwd 文件中。 有些系统使用影子口令shadow passwords,并把口令移到 /etc/shadow 中。 许多计算机的场所可以用NIS或其他存储用户数据库的方法共享帐户; 它们可能也自动从中心位置复制数据库到所有其他计算机。

用户数据库不仅包含口令,还包括有用户的其他信息,比如其真实姓名、家目录、登录 shell等。这其他信息需要公用,使所有人都能读。因此口令是加密保存的。 这有缺点,任何人取得加密的口令,可以用不同的加密方法猜试口令,而不用试着真正 登录到计算机。影子口令试图用把口令移动到其他文件的办法避免这种情况,只有 root能读(口令还是加密保存的)。 However, installing shadow passwords later onto a system that did not support them can be difficult.

不管有没有口令,确认系统中的所有口令是好的是很重要的,即不易猜。 crack 程序可用于破解口令; 任何可以精确地找到的口令都不是好的口令。同时crack 可以为入侵者 运行,也可由系统管理员运行以避免坏的口令。好的口令也可以被passwd  程序强制实现;这样对CPU周期来说很有效,因为破解口令需要许多计算。

用户组数据库保存在/etc/group 文件中; 有影子口令的系统,是/etc/shadow.group 

root通常不能通过更多的终端或网络登录,只能通过列在/etc/securetty  文件中的终端登录。这使得必须能够物理存取这其中的一个终端。当然也可能通过任何终端用任何拥护登录, 然后使用su 命令变成root


next up previous contents index
Next: Shell startup Up: Logging In And Out Previous: X and xdm

Linux学院
RedhatCentOSSuse LinuxDebianUbuntu
Sun Jun 29 13:31:22 EEST 1997
《Linux命令大全》 | 《Linux函数调用大全》 | 《Linux系统管理员手册》 | 中国存储网