Co to jest plik /etc/shadow dla systemu Linux i do czego służy?

Co to jest plik /etc/shadow dla systemu Linux i do czego służy?

Szperając w plikach systemu Linux, być może natknąłeś się na plik w /itp katalog o nazwie cień . Może to zabrzmieć przerażająco, ale to naprawdę bezpieczny, niezbędny i użyteczny plik do administrowania systemem.





Dzisiaj przyjrzymy się bliżej zawartości /etc/cień plik i co może ci powiedzieć o twoim systemie.





Co to jest /etc/shadow?

Choć brzmi to tajemniczo, funkcja pliku jest dość prosta. ten /etc/cień Plik zawiera informacje o użytkownikach systemu Linux, ich hasłach i przepisach czasowych dotyczących ich haseł.





jak wyłączyć czas przed ekranem

Kiedy tworzysz lub zmień hasło w Linuksie , system haszuje i przechowuje go w pliku cienia. Wszelkie reguły haseł przypisane przez administratora, takie jak daty wygaśnięcia i okresy nieaktywności, również pozostaną tutaj. Plik-cień może następnie informować protokoły uwierzytelniania, czy hasło użytkownika jest poprawne, na przykład, lub kiedy wygasło.

Nigdy nie należy bezpośrednio edytować pliku cienia. Jest utrzymywany przez zautomatyzowane procesy i nie jest przeznaczony do modyfikowania przez zwykłych użytkowników. Niemniej jednak informacje, które zawiera, mogą być dla Ciebie cenne, dlatego warto je zobaczyć.



Co znajduje się w pliku shadow dla systemu Linux?

Aby zobaczyć zawartość pliku cienia, otwórz terminal i wydaj Kot polecenie na nim:

sudo cat /etc/shadow

Zobaczysz monit z prośbą o podanie hasła. Zakładając, że masz uprawnienia administracyjne, zobaczysz wydruk ciągów tekstu, które wyglądają podobnie do tego (wielokropki oznaczają miejsca, w których ciąg został przycięty, aby zmieścić się na ekranie):





muo1:$IK2...a...:18731:0:99999:7:::

Wygląda tajemniczo i rzeczywiście, część z nich to zaszyfrowany tekst. Ciąg ma jednak określoną konstrukcję i zawiera określone bity informacji, wyznaczone przez okrężnica ( : ) postać.

Oto kompletny układ ciągu:





[username]:[password]:[date of last password change]:[minimum password age]:[maximum password age]:[warning period]:[inactivity period]:[expiration date]:[unused]

Przyjrzyjmy się bliżej każdemu z tych pól:

1. Nazwa użytkownika

Wszystko, co następuje w ciągu, jest powiązane z tą nazwą użytkownika.

2. Hasło

Pole hasła składa się z trzech dodatkowych pól, oddzielonych znakami dolara: $id$sól$hash .

  • NS: Definiuje algorytm szyfrowania używany do szyfrowania hasła. Wartości mogą być 1 (MD5), 2a (Rozdymka), 2 lata (Eksblowfish), 5 (SHA-256) lub 6 (SHA-512).
  • Sól: To jest sól używana do szyfrowania i uwierzytelniania hasła.
  • haszysz: To jest hasło użytkownika, które pojawia się po zaszyfrowaniu. Plik-cień przechowuje zaszyfrowaną wersję hasła, dzięki czemu system może sprawdzić, czy nie ma żadnych prób wprowadzenia hasła.

Dowiedz się więcej: Zdefiniowano podstawowe warunki szyfrowania

Czasami pole hasła zawiera tylko gwiazdka ( * ) lub wykrzyknik ( ! ). Oznacza to, że system wyłączył konto użytkownika lub użytkownik musi uwierzytelnić się za pomocą środków innych niż hasło. Dzieje się tak często w przypadku procesów systemowych (znanych również jako pseudoużytkownicy), które prawdopodobnie znajdziesz również w pliku cienia.

3. Data ostatniej zmiany hasła

Tutaj znajdziesz informacje o ostatniej zmianie hasła przez tego użytkownika. Zwróć uwagę, że system wyświetla datę w Czas uniksowy format.

4. Minimalny wiek hasła

Znajdziesz tutaj liczbę dni, przez które użytkownik musi odczekać po zmianie hasła przed ponowną zmianą.

Jeśli minimum nie jest ustawione, wartość tutaj będzie wynosić 0.

5. Maksymalny wiek hasła

Określa, jak długo użytkownik może przejść bez zmiany hasła. Częsta zmiana hasła ma swoje zalety, ale domyślnie wartość zostanie ustalona na hojne 99 999 dni. To blisko 275 lat.

jak zmniejszyć czułość mikrofonu

6. Okres ostrzeżenia

To pole określa liczbę dni przed osiągnięciem przez hasło maksymalnego wieku, w ciągu których użytkownik będzie otrzymywał przypomnienia o zmianie hasła.

nie mogę instalować programów w systemie Windows 10

7. Okres nieaktywności

Jest to liczba dni, które mogą upłynąć po osiągnięciu przez hasło użytkownika maksymalnego wieku, zanim system wyłączy konto. Pomyśl o tym jako o „okresie prolongaty”, podczas którego użytkownik ma drugą szansę na zmianę hasła, nawet jeśli technicznie wygasło.

8. Data ważności

Data ta jest końcem okresu nieaktywności, kiedy system automatycznie wyłączy konto użytkownika. Po wyłączeniu użytkownik nie będzie mógł się zalogować, dopóki administrator nie włączy go ponownie.

To pole będzie puste, jeśli nie zostanie ustawione, a jeśli jest ustawione, data pojawi się w czasie epoki.

9. Nieużywany

To pole jest obecnie bezcelowe i jest zarezerwowane do potencjalnego wykorzystania w przyszłości.

Objaśnienie pliku cieni

Plik cieni naprawdę wcale nie jest tajemniczy. Pamiętaj jednak, że jeśli chcesz zmienić hasła i reguły haseł, powinieneś unikać bezpośredniej edycji pliku shadow i zamiast tego zdecydować się na użycie narzędzi przeznaczonych do tego celu.

Za każdym razem, gdy dodajesz nowego użytkownika do swojego systemu Linux, /etc/cień plik jest automatycznie modyfikowany w celu przechowywania informacji uwierzytelniających o użytkowniku.

Udział Udział Ćwierkać E-mail Jak dodać użytkownika w systemie Linux

Chcesz dać członkowi rodziny lub przyjacielowi dostęp do swojego komputera z systemem Linux? Oto jak dodać użytkownika w Linuksie i dać mu własne konto.

Czytaj dalej
Powiązane tematy
  • Linux
  • Administracja systemu
O autorze Jordan Gloor(51 opublikowanych artykułów)

Jordan jest pisarzem personelu w MUO, którego pasją jest uczynienie Linuksa dostępnym i bezstresowym dla każdego. Pisze również poradniki dotyczące prywatności i produktywności.

Więcej od Jordana Gloora

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować