Управление пользователями

!!! Ошибка в учебнике: syslog.d используется не для хранения настрек, а для хранения сокетов, из которых читаются журналы.

!!! Патч к предыдущему модулю: salt это не 2a, тут более хитрый алгоритм.

Мы уже говорили про пароли, но не сказали, как пользователь может сменить себе пароль. В частности, выше говорилось, что пароли в линуксе вообще не зранятся. Есть специальный файл passwd в каталоге /etc, в котором хранится вся информация о пользователе, кроме информации о пароле. Ещё там нет информации о том, каково время жизни пароля, и ещё кое-чего. Всё это хранится в файле shadow, в обычных линуксах он лежит в /etc; в ALT-linux'e и СПО на базе ALT-linux'a это хранится в /etc/tcb/имя пользователя/shadow. Из чего состоит файл passwd? Из списка пользователей и информации о том, как настраивать сеанс работы. Каждая строчка соответствует отдельному входному имени. Дублирование первого поля либо запрещено, либо (что ещё хуже) превращается в игру "кто заметит первую строчку, кто последнюю", поля в строчках разделяются двоеточиями, это один из самых старых форматов в unix-подобных системах, где поля разделяются двоеточиями, есть ещё несколько файлов такого формата.

$ head /etc/passwd
root:x:0:0:System Administrator:/root:/bin/bash
bin:x:1:1:bin:/:/dev/null
daemon:x:2:2:daemon:/:/dev/null
adm:x:3:4:adm:/var/adm:/dev/null
lp:x:4:7:lp:/var/spool/lpd:/dev/null
mail:x:8:12:mail:/var/spool/mail:/dev/null
news:x:9:13:news:/var/spool/news:/dev/null
uucp:x:10:14:uucp:/var/spool/uucp:/dev/null
games:x:12:100:games:/usr/games:/dev/null
ftp:x:14:50:FTP User:/var/ftp:/dev/null

Здесь вроде всё понятно. Давайте теперь заглянем в /etc/group. В файле этом содержится список имеющихся групп. Каджый пользователь может состоять в нескольких группах и каждая группа может включать несколько пользователей.

$ head /etc/group
root:x:0:
bin:x:1:root
daemon:x:2:root
sys:x:3:root,bin,adm
adm:x:4:root
tty:x:5:
disk:x:6:root
lp:x:7:
mem:x:8:
kmem:x:9:

Сведения о членстве в группе оформляется таким образом:

Создадим нового пользователя. Это делает программа useradd.

# usearadd -u -G wheel -c "Newly Added Admin" admin

Мы создали пользователя admin, который состоит в дополнительной группе wheel. Поскольку мы не указали ключ -u, uid был выбран первый попавшийся, мы не указали ключ -g, поэтому была создана новая группа admin и идентификатор её был выбран первый попавшийся. Нельзя считать, что не по этой команде будет создан пользователь admin, группа admin и uid будет совпадать с gid'ом. Например, если пользователь с номером 510 не существовал, а группа с таким номером существовала, и 510 было бы первым свободным номером uid'а, польователь создался бы с uid'ом 510, а gid был бы первый свободныё - например, 520. Такое поведение появилось недавно, раньше надо было указывать, в какую группу вы собираетесь добавить пользователей, и, как правило, сразу несколько пользователей добавлялись в одну и ту же группу. С некоторых пор стало популярно добавлять каждого пользователя в отдельную группу, и, если его нужно добавить ещё и в общую группу, эту общюю группу выносить отдельно в /etc/group. Это делается по двум соображениям. Во-первых, просто глядя в /etc/group удобно просмотреть всех пользователей, которые являются членами какой-то общей группы. Посмотрим, к чему привела эта операция.

# grep admin /etc/passwd /etc/group
/etc/passwd:admin:x:501:501:Newly Added Admin:/home/admin:/bin/bash
/etc/group:wheel:x:10:root,saj,admin
/etc/group:ftpadmin:x:51:
/etc/group:cvsadmin:x:53:
/etc/group:netadmin:x:104:
/etc/group:wineadmin:x:57:
/etc/group:admin:x:501:

Появилась группа admin (gid 501), пользователь admin (uid 501), а ещё этот пользователь добавился в группу wheel, этому пользвателю автоматически создался домашний каталог (в bsd для этого надо было говорить -m, иначе он не создастся). В домашний каталог автоматически скопировались некоторые настроечные файлы из /etc/skel. Вот, кстати, полезное знание для системного администратора: если вы хотите, чтобы у ваших пользователей при создании настраивалось какое-то минимальное окружение, настройки KDE, например, посмотрите, как точно устроено копирование файла из /etc/skel и подсуньте туда нужные файлы.

Пользователь заведён, и почти всё у него есть, единственное, чего у него нет --- пароля. Прежде чем переходить к этому, лектор сразу расскажет, как удалять пользователя. Это делается при помощи команды userdel, у неё есть ключ -r, который удаляет не только пользователя, но и homedir и его почту, лежащую в /var/mail. Сразу вопрос: хорошо ли удалять пользователей? Существует мнение, что пользователей удалять вообще не надо. Смотрите: вы завели некоторого пользователя, он что-то делал, у него был какой-то uid, и какое-то личное входное имя. Вы его удалили. Встаёт вопрос: удалять ли его домашний каталог или нет? Допустим, вы его не удалили. И так случилось, чт пользователь имел наибольший uid в вашем passwd, и теперь наименьший свободный uid совпадает с uid этого пользователя. Вы заводите следующего пользователя, и у него оказывается такой же uid. И он получает доступ в домашний каталог удалённого пользователя. Так случилось, потому что вы его удалили. На самом деле, если вы хотите, чтобы пользователь просто не работал в системе, над навсегда запретить логин. Для этого надо манипулировать командой sbin/passwd, где есть ключ -l (--lock), которая что-то делает с файлом shadow, после чего пользователь просто не сможет логиниться. Есть небольшая вероятность, что такой заблокированный пользователь сможет, например, логинится в ssh, если там отключена функция user login. Суперпользователь может модифицировать настройки уже заведённго пользователя разными способами, в частности, поменять некую информацию, которая хранится не в passwd, а в shadow. Например, сделать пароль временным, то есть пароль будет дейстовать некоторое время, после чего просрочится. Для этого служит ключ -e. Там вроде ещё была возможность сделать предупреждения, чтобы принудить пользователя менять парль раз в какое-то время.

Возвращаемся к заведению пользователя. Пользователя мы завели, а пароль не задали. По умолчанию пользователь создаётся такой, что зайти в систему он не может. Поэтому надо сменить пароль. Пароль можно задать вручную, то есть, сказать passwd имя пользователя. Нужно заметить, что программа passwd, которую мы запускаем из-под рута и программа passwd, которую мы запускаем из-под обычного пользователя - разные программы с разными опциями. Одна лежит в /bin (для обычных пользователей), а другая в /sbin. воспользоваться bin/passwd. А можно задать пароль двумя другими способами:

[root@class305 ~]# python
Python 2.4.4 (#1, Jan 23 2008, 16:24:35)
[GCC 4.1.1 20070105 (ALT Linux, build 4.1.1-alt11)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
[?1034h>>> import bcrypt
>>> help(bcryotpt)
[?1049h[?1h=Help on package bcrypt:

NAME
    bcrypt - OpenBSD Blowfish password hashing.

FILE
    /usr/lib/python2.4/site-packages/bcrypt/__init__.py

DESCRIPTION
    This module implements the OpenBSD Blowfish password hashing
    algorithm, as described in "A Future-Adaptable Password Scheme" by
    Niels Provos and David Mazieres.

    This system hashes passwords using a version of Bruce Schneier's
    Blowfish block cipher with modifications designed to raise the cost
    of off-line password cracking. The computation cost of the algorithm
    is parametised, so it can be increased as computers get faster.

    Passwords are hashed using the hashpw() routine:

      hashpw(password, salt) -> hashed_password

    Salts for the the second parameter may be randomly generated using the
    gensalt() function:

      gensalt(log_rounds = 12) -> random_salt

    The parameter "log_rounds" defines the complexity of the hashing. The
    cost increases as 2**log_rounds.

PACKAGE CONTENTS
    _bcrypt

FUNCTIONS
    encode_salt(...)
        encode_salt(csalt, log_rounds) -> encoded_salt
        Encode a raw binary salt and the specified log2(rounds) as a
        standard bcrypt text salt. Used internally by bcrypt.gensalt()

    gensalt(log_rounds=12)
        Generate a random text salt for use with hashpw(). "log_rounds"
lines 1-41 [?1l>[?1049l
>>> help(bcrypt)

>>> help(bcrypt)
[?1049h[?1h=Help on package bcrypt:

NAME
    bcrypt - OpenBSD Blowfish password hashing.

FILE
    /usr/lib/python2.4/site-packages/bcrypt/__init__.py

DESCRIPTION
    This module implements the OpenBSD Blowfish password hashing
    algorithm, as described in "A Future-Adaptable Password Scheme" by
    Niels Provos and David Mazieres.

    This system hashes passwords using a version of Bruce Schneier's
    Blowfish block cipher with modifications designed to raise the cost
    of off-line password cracking. The computation cost of the algorithm
    is parametised, so it can be increased as computers get faster.

    Passwords are hashed using the hashpw() routine:

      hashpw(password, salt) -> hashed_password

    Salts for the the second parameter may be randomly generated using the
    gensalt() function:

      gensalt(log_rounds = 12) -> random_salt

    The parameter "log_rounds" defines the complexity of the hashing. The
    cost increases as 2**log_rounds.

PACKAGE CONTENTS
    _bcrypt

FUNCTIONS
    encode_salt(...)
        encode_salt(csalt, log_rounds) -> encoded_salt
        Encode a raw binary salt and the specified log2(rounds) as a
        standard bcrypt text salt. Used internally by bcrypt.gensalt()

    gensalt(log_rounds=12)
        Generate a random text salt for use with hashpw(). "log_rounds"
lines 1-41 [?1l>[?1049l
>>> bcrypt.hashpw ("password", gensalt(bgensalt(cgensalt(rgensalt(ygensalt(pgensalt(tgensalt(.gensalt(
>>> bcrypt.hashpw ("password", bcrypt.g
>>> bcrypt.hashpw ("password", bcrypt.ge
>>> bcrypt.hashpw ("password", bcrypt.gen
>>> bcrypt.hashpw ("password", bcrypt.gens
>>> bcrypt.hashpw ("password", bcrypt.gensa
>>> bcrypt.hashpw ("password", bcrypt.gensal
>>> bcrypt.hashpw ("password", bcrypt.gensalt
>>> bcrypt.hashpw ("password", bcrypt.gensalt(8))
'$2a$08$sckI/qqNsYZF7pghe4dZjO/BZmwKedPHNA8J8sWDDGJws0ixVAsOm'
>>>
]0;root@class305: /root[root@class305 ~]# vim python -c 'import bcrypt,; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'
$2a$08$Ty7PEbsGYa4FB3FbbQ6vwu6aFofEZVUnAURYSs9c57Kp17IFEBGWy
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'
$2a$08$Q2sqERhq3tdZgaBZtIMasOPU1WpMeHaTfzKqGrfG9HUIikW.R0IZK
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'
$2a$08$pl63efovjGw8aaOZaRtGgObE72Ek.ePTQeVMspOwz5KEOoR99Yu/K
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'
[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'

[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'
[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'bcrypt.gensalt(8)'crypt.gensalt(8)'
$2a$08$pL2BfFAh2EElwaGcpLta1O
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)'
$2a$08$1G23OcIEnkjMpTBHxB1QEO
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)'
$2a$08$T1t4xsEpGhNXKl/vlLK7pu
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)'
$2a$08$BQVPZKwo/owsSvQreWwiK.
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)'
$2a$08$fpl1rrf2jYrrZ3kedB4E4u
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)'
$2a$08$cH35yzoCJ15qKiYnpQUwVu
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(8)')'9)'
$2a$09$lQTpt2S/N5gQU9Jn0n9Kc.
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(9)')'4)'2)'
$2a$31$RLjSHOfBKvJZqbJKZD8Er.
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.gensalt(42)' | wc -c
30
]0;root@class305: /root[root@class305 ~]# python -c 'import bcrypt; print bcrypt.hashpw ("password", bcrypt.gensalt(8))' | wc -c
61

# pwgen
oi1Sieg1 Coovah3o chi1Et7t zei0Ub0A aeQua4Sh Oyei6aij aebe3Eod uafai1Pa
vu1AiFiu Phe4Eep5 aZiesh4o pheeBi2a Ahvo5cu8 Jei9Efae giK2aide Nohf6bah
Gi2heira eis7te6Z rai4eeSh GeeK9ui5 aesh6Ud6 nuiCe5im aphai8oX oChoo9Sh
UChek0He akei6Ien Reib8ahk xooJ3sai vaeL7miu up4saeSo wiith9Es choD7iex
pheV2ohf ahY0ooCh uekohv9A ood8Awae ekaiHah9 Chif5toH iF4ga1es ePhah0Ai
jaiShee7 Asa6GeeB iezou1Do bie7eeRe Luxieng3 keiZee5A Pach3Voo Iish5Wie
aiv5ra5O Quahgo8s deeXae2f ohVa7OhD pieh8aeH HahGhae6 eebai6Je iZooch9I
Bub7pee1 ep9NaPhe Bahveiv5 Eechee8g Wae6jogh Uch8eoxe Mokaet2t ech7OeKa
Aingeew8 zub1ohSo koTae2ek dohn1Ahk Ceim8Foo cee9eeTh UGho4nah Cho4aiTh
shiwee8I faecie0S aKaa8uen iezei6Qu EeHiiha7 Eexiech6 muWea6du ReeYi2he
vei7aiCe aiDohj0o iuSaum3f ca2queeL quaek1Ca ai5Iu3aC ieWe5We6 Cohk3ei9
mo1SeiG8 XeeN7aej GooTh0fa tie5TaeJ bah9ooSh nah2Dai7 aiCe0oeW Bah8Zuye
yohv5Eet aegie5Uz iZie6ca6 iw4Jaib4 oGhee9ie taexoe5A eeY6iehu ibaew6Vu
xie2Ieh8 eihe6eTa ooMe0oga ahli6eB7 ba2eaRah om7eiT2i Ie8shiWe Uiya3eew
Kai9ni2d Shoh2ePh EiZ4fe9Z ieSeipo0 ahxoi5Ee uNochae9 JooXo5uu BareiV0x
aa4Ishi2 jae9ohXa AeFo7Tha Zohthoo1 Ua4eeTho zo9Oa0Ph caiN7zeb bueZ2the
eelui6Ue joo8Baat phee8Tae ieQue4th eiya7eiJ ahGo7tho usoh7AhK mee9Fiec
au7Oow6u ohn8ohJu phij8Toh aigi1EiZ oZahmah0 quooGae3 Quaej7tu Ceexu7da
Quae4huz hoPhei6s Ahp3oopu aeGh7heg sah7ahMa ahCh0iit eiquae2A eixae7Uc
ingahCh5 Yai7ohve ohC3quee joth3Bay voyai8Bo shuNgoo3 wai5Kaiv ieJah3Ei

Pwgen'ом можно регулировать длину пароля, символы и т.п. В общем, если вам лень придумывать пароль по алгоритму, который был описан вчера, используйте pwgen.

Что ещё осталось на эту тему: мы создали пользователя admin, и он добавился только в одну группу --- wheel. А неплохо было бы добавить его в другие группы. Зачем добавлять пользователя в большое количество групп? При работе (в особенности с десктпом) было бы неплохо первому залогиненому пользователю выдать доступ к различным ресурсам (съёмным дискам, аудио, ...). Первому пользователю, ктрый зарегистрировался в системе, модуль pam'а выдаёт некие устройства из числа нахдящихся в /dev. Реально выдаёт, он меняет им uid, можно посмотреть ls -l /dev/ | grep имя искомого пользователя.

# ls -l /dev/ | grep saj
crw-rw---- 1 saj  audio   14,   12 Jul 31  2008 adsp
crw-rw---- 1 saj  audio   14,    4 Jul 31  2008 audio
crw------- 1 saj  root     5,    1 Jul 31 14:07 console
crw-rw---- 1 saj  audio   14,   25 Jul 31  2008 dmmidi1
crw-rw---- 1 saj  audio   14,    3 Jul 31  2008 dsp
crw------- 1 saj  root    29,    0 Jul 31  2008 fb0
brw-rw---- 1 saj  floppy   2,    0 Jul 31  2008 fd0
brw-rw---- 1 saj  floppy   2,   84 Jul 31  2008 fd0u1040
brw-rw---- 1 saj  floppy   2,   88 Jul 31  2008 fd0u1120
brw-rw---- 1 saj  floppy   2,   28 Jul 31  2008 fd0u1440
brw-rw---- 1 saj  floppy   2,  124 Jul 31  2008 fd0u1600
brw-rw---- 1 saj  floppy   2,   44 Jul 31  2008 fd0u1680
brw-rw---- 1 saj  floppy   2,   60 Jul 31  2008 fd0u1722
brw-rw---- 1 saj  floppy   2,   76 Jul 31  2008 fd0u1743
brw-rw---- 1 saj  floppy   2,   96 Jul 31  2008 fd0u1760
brw-rw---- 1 saj  floppy   2,  116 Jul 31  2008 fd0u1840
brw-rw---- 1 saj  floppy   2,  100 Jul 31  2008 fd0u1920
brw-rw---- 1 saj  floppy   2,   12 Jul 31  2008 fd0u360
brw-rw---- 1 saj  floppy   2,   16 Jul 31  2008 fd0u720
brw-rw---- 1 saj  floppy   2,  120 Jul 31  2008 fd0u800
brw-rw---- 1 saj  floppy   2,   52 Jul 31  2008 fd0u820
brw-rw---- 1 saj  floppy   2,   68 Jul 31  2008 fd0u830
srwx------ 1 saj  root           0 Jul 31 14:07 gpmctl
brw-r----- 1 saj  cdrom   22,    0 Jul 31  2008 hdc
crw-rw---- 1 saj  audio   14,   18 Jul 31  2008 midi1
crw-rw---- 1 saj  audio   14,    0 Jul 31  2008 mixer
crw-rw---- 1 saj  audio   14,   16 Jul 31  2008 mixer1
crw-rw---- 1 saj  audio   14,    1 Jul 31  2008 sequencer
crw-rw---- 1 saj  audio   14,    8 Jul 31  2008 sequencer2

А ещё в этом /dev есть куча устройств, которым специальный модуль pam'a ничего не меняет, которые принадлежат не к группе root или wheel, а к группе audio, floppy и т.д. Для этого-то и нужно включать пользователя в эти группы, чтобы он имел туда доступ.

Возвращаемся к теме. Как добавить пользователя в группу: в стандартном POSIX добавление/удаление в группах не было реализовано на уровне команды. Предполагалось, что сделать это легко: человек берёт текстовый редактор и вписывает, что нужно, в /etc/group. Ещё можно сказать usermod -G, и пишете список групп, в которых пользователь должен быть членом. Проблемма состоит в том, что если он уже член десяти групп, вам нужно сначала получить десять групп, потом добавить туда те, которые вы хотите и поле этого только добавлять. В общем, не атомарная операция. В альте для этго есть команда gpasswd.

# gpasswd -a admin xgrp proc
Adding user admin to group proc


Сведения о ресурсах

Готовность (%)

Продолжительность (ак. ч.)

Подготовка (календ. ч.)

Полный текст (раб. д.)

Предварительные знания

Level

Maintainer

Start date

End date

21

1

1

1

1

ConstantinYershow, DmitryChistikov, MaximByshevskiKonopko


CategoryLectures CategoryPspo CategoryMpgu CategoryUneex