Benutzer sowie Gruppen werden normalerweise eher nach Zahlen als nach Titeln innerhalb der Kernel -Ebene des Linux -Betriebssystems klassifiziert. Der Kernel muss schnell und zuverlässig sein. Darüber hinaus müssen die Datenstrukturen minimal sein, ansonsten wären es unwirksam, Strings zu bestehen. Infolgedessen wird sowohl jeder Benutzer als auch jeder Gruppentitel in einen bestimmten unsignierten Ganzzahlwert übersetzt, der als BenutzerID- und Gruppen -ID oder „UID“ und „GID“ als einfache Referenz bezeichnet wird. Für einen Betrieb gibt es drei Arten von UIDs, die je nach Prozessbehörde im Linux -Betriebssystem eindeutig geändert werden können:
Echte BenutzerID:
Die eigentliche BenutzerID ist die BenutzerID seines Benutzers, der die Operation eingeleitet hat. Es gibt an, welche Dokumente für diesen Vorgang zugänglich sind. Es ist die Person, die die Operation besitzt.
Effektive BenutzerID:
Die effektive Benutzer-ID ist identisch mit der realen BenutzerID, kann jedoch geändert werden, um einer nicht privilegierten Person die Dokumente zu verwenden, die in der Regel nur für privilegierte Benutzer wie das Root zugänglich sind. Es wird vom Computersystem verwendet, um festzustellen, ob Sie eine bestimmte Aufgabe ausführen dürfen oder nicht.
Gespeicherte BenutzerID:
Die gespeicherte UserID ist eine Abnahme, während eine Hauptaufgabe eine hohe Vertraulichkeit enthält. Meistens muss seine Wurzel arbeiten, das weniger Privilegien erfordert. Dies kann erreicht werden, indem kurz zu einem nicht privilegierten Profil übergeht.
Arbeiten:
Benutzer, e.G. Wurzel, die sich durch das System angemeldet haben, erzeugen Operationen in Linux, abgesehen von einem bestimmten einzigartigen Prozess, der beteiligt ist. Während der Authentifizierungsoperation durchsucht der Computer zwei ID -Nummern (ID) in der Kennwortdatei. Die von der Maschine erhaltenen Zahlen befinden sich tendenziell im dritten und vierten Abschnitt des Passworteintrags der Person. Dies wären die tatsächliche Benutzer -ID (UID) und die reale Gruppen -ID (GID) des Systems. Die effektive UID ist befindet und zu einem weniger privilegierten Wert modifiziert, während sie weniger privilegierte Aufgaben erledigen und die EUID an der gespeicherten UserID (SUID) erhalten bleibt. Infolgedessen würde es nach Abschluss des Jobs in ein privilegiertes Profil übertragen. Es ist nicht so sehr, dass der Benutzer für kurze Zeit in die Root wird. Es konzentriert sich mehr auf die vertrauenswürdige Anwendung, die mit Root -Privilegien arbeitet. SetUid muss sicher auf Systeme angewendet werden, die speziell programmiert sind, um die Benutzer dazu zu beschränken, genau das zu erreichen, was sie tun dürfen.
Beispiel:
Um den Prozess ordnungsgemäß zu verstehen, melden Sie sich von einem anderen Konto Ihres Linux -Systems als von einem Root -Benutzer an. Zum Beispiel haben wir uns von „Saeedraza“ angemeldet. Starten Sie das Befehlsterminal für die Arbeit mit der Taste „Strg+Alt+T“ für die Arbeit. Zunächst möchten wir die Berechtigungen in der Datei „Passwd“ überprüfen. Verwenden Sie dafür die folgende Anweisung in der Konsole. Die Ausgabe liefert die Rechte für den „Root“ -Benutzer, wie im Bild gezeigt. Dies bedeutet, dass nur der Root -Benutzer die Passwörter aller anderen Benutzer ändern kann, einschließlich „Saeedraza“, einschließlich „Saeedraza“.
$ ls -ltr/usr/bin/passwd
Der Benutzer „Saeedraza“ kann auch sein Passwort mit dem Befehl „Passwd“ ändern.
$ passwd
Versuchen Sie als Nächst. Wir haben die Anweisung unten ausprobiert. Die Ausgabe liefert die Rechte für den „Root“ -Benutzer, wie im Bild gezeigt. Dies bedeutet, dass nur der Root -Benutzer die Passwörter aller anderen Benutzer ändern kann, einschließlich „Saeedraza“, einschließlich „Saeedraza“.
$ passwd aqsayasin
Melden Sie sich nun als Benutzer „Aqsayasin“ an. Öffnen Sie das Konsolenterminal mit dem Befehl „Strg+Alt+T“ mit dem Befehl „Strg+t“. Versuchen wir, das Kennwort des Benutzers "Saeedraza" aus dem Benutzer des Benutzers "aqsayasin" mit der Abfrage "Passwd" zu ändern. Das System kann dies jedoch nicht tun, da der Benutzer „aqsayasin“ auch keine Root -Berechtigungen hat, um diesen Befehl zu erreichen.
$ Passwd Saeedraza
Um das Kennwort des Benutzers "Saeedraza" zu ändern, müssen wir uns zuerst als "Root" -Nutzer anmelden. Probieren Sie nun die unten angegebene Anweisung in der Konsolenhülle aus. Geben Sie das Benutzerkennwort "root" ein und klicken Sie auf die Taste "Enter". Es wird Ihr Terminal schnell in das Stammbenutzerterminal konvertiert, und die Änderung ist überein.
$ su
Jetzt haben wir uns als Wurzel angemeldet. Wir werden versuchen, das Kennwort für den Benutzer "saeedraza" mit derselben "Passwd" -Anfrage zu ändern, wie angegeben. Sie werden zweimal aufgefordert, ein neues Passwort hinzuzufügen. Klicken Sie jedes Mal auf die Taste "eingeben". Wenn das Passwort bei beiden Einträgen übereinstimmt, wird eine Erfolgsnachricht angezeigt, in der das Kennwort erfolgreich aktualisiert wird. ".
# Passwd Saeedraza
Benutzer -ID überprüfen:
Überprüfen Sie anschließend die Benutzer -IDs für den Benutzer "saeedraza" mit dem Befehl "ID". Der Ausgangsbildschirm zeigt die Benutzer -ID als „1001“, Gruppen -ID als „1002“ und Gruppen als „1002“ für den Benutzer „Saeedraza“ angezeigt und gruppiert sich als „1002“.
$ id
Wenn Sie denselben Befehl für den Benutzer "root" verwenden, wird "0" für alle Werte der ID angezeigt.
# Ausweis
Gruppen -ID überprüfen:
Überprüfen Sie nun die Gruppen -IDs für den Benutzer "Saeedraza". Probieren Sie zunächst die unten angegebene "ID" -Bemerkung in der Konsole mit der Flag „-g“. Es zeigt die Gruppen -ID als „1002“ an
$ id -g
Oder Sie können verwenden:
$ id -g
Verwenden Sie denselben Befehl für den Stammbenutzer, der "0" als ID zeigt.
$ id -g
Gruppenname überprüfen:
Wir können auch den Gruppennamen überprüfen, indem wir die folgende Abfrage mit der Flag „-GN“ verwenden.
$ id -gn
Die gleiche Abfrage kann für den Stammbenutzer verwendet werden.
# id -gn
Abschluss:
Einige Anmeldeinformationen können nicht überarbeitet werden, da das Linux -System möglicherweise keine Genehmigung erteilt. Da es als Root arbeitet, verfügt die Software über die Geräteberechtigungen, um das von ihr bevorzugene Kennwort zu ändern. Dies wurde absichtlich programmiert, um die Mittel des Benutzers zu begrenzen, um eines zu erwerben und solche Berechtigungen zu verwenden. Mit ein wenig Glück verstehen Sie derzeit den Hauptunterschied zwischen einer realen BenutzerID und einer effektiven Benutzer -ID, indem Sie diesen Artikel als Referenz verwenden.