gpasswd - /etc/group, /etc/gshadow 파일을 관리한다
#gpasswd [옵션] [그룹명]
-a [계정] 사용자 계정을 그룹에 추가한다.
-d [계정] 사용자 계정을 그룹에서 삭제한다.
-r 그룹 암호를 삭제한다.
ex)
1. 사용자 계정 추가
#useradd mem1
#useradd mem2
2. 그룹 추가
#groupadd -g 2000 group2000
# cat /etc/passwd | tail -2 //계정 생성 확인
# cat /etc/group | tail -2 //그룹 생성 확인
3.사용자 계정을 그룹에 추가
#gpasswd -a mem1 group2000 //memr1 계정을 group2000 그룹에 추가 -a 옵션 사용자계정 추가
#usermod -G 2000 mem2 //mem2 계정을 group2000 그룹에 추가 -G 그룹
#usermod -G group2000 mem2 위랑같음
# cat /etc/passwd | tail -2 //GID 필드 확인
# cat /etc/group | tail -2 //멤버 필드 확인
group2000 그룹에 mem1계정추가
그룹 사용자 계정 확인, 2000GID에 mem2계정 추가
group2000 그룹에 mem1, mem2 계정추가 확인
#groups[계정명]
#groups mem1 mem2
[계정명]:[주그룹] [보조그룹] ...[보조그룹]
member1 : mem1 group2000
member2 : mem2 group2000
4. 그룹 멤버 삭제
#gpasswd -d mem2 groupadd2000
# cat /etc/group | tail -2
#groups mem2
-d 옵션 삭제 mem2 계정 사라진거 확인
5. 그룹 암호 설정
#gpasswd group2000
암호:
새 암호를 다시 입력하십시오:
그룹 암호 설정
6. 그룹 패스워드 용도 확인
ex) gpassswd -a mem2 wheel
id mem2
wheel?-/etc/wheel
UID GID groups wheel 식별자 확인
newgrp - 소속 그룹을 다른 그룹으로 바꾼다
su - mem2 //mem2 계정 스위칭
$groups //소속 그룹 확인
mem2 wheel //주 그룹 mem2 보조그룹 wheel
주그룹과 보조그룹확인
newgrp wheel //mem2 <--> wheel
$groups //주그룹 mem2를 wheel 로 변경
wheel mem2
주그룹과 보조그룹 바뀐거 확인
newgrp group2000 //자신이 속한 그룹이 아닌 다른 그룹
groups //주그룹을 변경
group2000 wheel mem2 //group2000 그룹에 암호가 설정되어 있어 변경시 해당 그룹에 암호가 필요
암호설정한 값 입력 주그룹 group2000
sudo 권한 설정
사용자 추가나, 시스템 종료 등 특정 명령어만 실행할 수 있는 권한을 부여하는것
sudo 권한 설정 파일
/etc/sudoers
sudo 권한 설정 명령어
visudo == vi /etc/sudoers //차이점은 오타나 문법이 틀렸을때 저장이 안됨
vipw == vi /etc/passwd
vigw == vi /etc/groups
91줄
[계정명] [호스트]=(옵션) [명령어]
-------------------------------------------------------------------------
실습
(1) 일반 사용자 계정으로 로그인 (mem1) 후, 일반 사용자가
사용할 수 없는 명령어3개 찾기
(2) 명령어 실행이 불가능 한 것 확인 후, 해당 명령어가 위치한 절대
경로 확인 ( shutdown, reboot, halt 등 제외 )
절대 경로 확인 방법 - #which [ 명령어]
명령어 1 경로: /usr/sbin/useradd
명령어 2 경로: /usr/sbin/usermod
명령어 3 경로: /usr/sbin/userdel
#visudo
맨 아래
mem1 ALL=/usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel
mem1 ALL=NOPASSWD: /
인증 토큰오류 날땐 root 로 가서 passwd [ ]
su - mem1
$passwd
$sudo useradd sudotest-1
[sudo] password for member1 : 암호 입력
$cat /etc/passwd | tail -1 //계정생성 확인
보통 root에서 계정생성 mem1에서 sudo로 사용자계정 생성
$cat /etc/passwd | tail -1 //usermod 실행 확인
$sudo usermod -c "sudo-test" sudotest-1 //sudotest-1계정 정보 변경 확인
$cat /etc/passwd | tail -1
-c 코멘트 설명 으로 sudo-test 추가 확인
$ sudo userdel -r sudotest-1 //계정 삭제
$cat /etc/passwd | tail -1 //계정삭제 확인
-r 옵션으로 사용자디렉터리까지 삭제 기능 삭제 확인
-----------------------------------------------------------------------------
패스워드 정책 설정
chage - 패스워드 정책 설정
- l 설정 내용 확인
-d : 최종 암호 변경일 (/etc/shadows 3번째 필드)
-m : 암호를 변경한 후 다시 변경할 수 있는 최소 기간 (/etc/shadows 4번째 필드)
-M : 유효한 암호의 최대 일수 (/etc/shadows 5번째 필드)
-W : 사용자가 암호가 만료 되기전 경고할 일 수 (/etc/shadows 6번째 필드)
-I 대문자i : 암호 유효기간이 발효된 후 사용자의 계정이 비활성화 될수 있다
(/etc/shadows 7번째 필드)
-E : 사용자 계정을 사용할수 있는 유효기간 (YYYY/MM/DD) (/etc/shadows 8번째 필드)
시스템 날짜 변경
2017-04-08
계정명 : mem1
계정 유효 기간 : 2018-04-08
최초 설정한 암호는 최소 하루뒤에 변경 할수 있으며, 암호는 10일에 한번씩
변경해야 하고, 최소 3일 전에 암호를 변경할 수 있도록 경고. 만약 암호가 만료된
10일 뒤에도 암호를 변경하지 않으면 계정을 비활성화.
# chage -l mem1
마지막으로 암호를 바꾼 날 : 4월 14, 2017
암호 만료 :안함
암호가 비활성화 기간 :안함
계정 만료 :안함
암호를 바꿀 수 있는 최소 날 수 : 0
암호를 바꿔야 하는 최대 날 수 : 99999
암호 만료 예고를 하는 날 수 :
최초 설정한 암호는 최소 하루뒤에 변경 할수 있으며( m 1 )
암호는 10일에 한번씩 변경해야 하고 ( M 10 )
최소 3일 전에 암호를 변경할 수 있도록 경고. (W 3)
만약 암호가 만료된 10일 뒤에도 암호를 변경하지 않으면 계정을 비활성화. (I 10) 대문자
계정 유효 기간 : 2018-04-08 (E 2018/04/08 )
# chage -E 2018/04/02 -m 1 -M 10 -W 3 -I 10 mem1
# chage -l mem1
1번 세션(root) 2번 세션(mem1)
# su - mem1
$ passwd
(현재) UNIX 암호: 암호 변경을 위해 조금더 기다려 주십시오.
passwd: 인증 토근 수정 오류
passwd
date -s "2017-04-10" su - mem1
date -s "2017-04-11" su - mem1
date -s "2017-04-12" su - mem1
root 계정에서 스위칭x
날짜를 현재날짜 보다 나중이면 암호를 쳐야된다.
'Server > Linux' 카테고리의 다른 글
xshell/ 사용자계정 명령어3 (0) | 2017.04.10 |
---|---|
xshell/ 허가권,소유권 명령어 (0) | 2017.04.08 |
xshell/ 사용자계정 명령어 (0) | 2017.04.05 |
xshell/ 환경변수 명령어 (0) | 2017.04.02 |
Linux- vi (0) | 2017.04.01 |