“Conocimiento Sistemas>unix

¿Cuáles son los campos utilizados en el archivo de contraseña Unix?

2012/5/25
El archivo de contraseña UNIX tradicional, `/etc/passwd`, contiene información de la cuenta de usuario. Si bien el formato exacto puede variar ligeramente entre los sistemas similares a Unix, los campos estándar son:

1. Nombre de usuario (nombre de inicio de sesión): El identificador único que usan los usuarios para iniciar sesión.

2. Contraseña (x): Históricamente, este campo almacenó la contraseña cifrada. Sin embargo, por razones de seguridad, los sistemas modernos generalmente almacenan una "x" (o a veces un asterisco u otro marcador de posición) aquí, lo que indica que el hash de contraseña real se almacena en el archivo `/etc/shadow`.

3. ID de usuario (UID): Un identificador numérico único para el usuario. El sistema operativo utiliza esto internamente para rastrear la propiedad de archivos, los permisos y otras operaciones específicas del usuario. UID 0 está reservado para el usuario raíz.

4. ID de grupo (GID): El identificador numérico del grupo primario del usuario. La membresía del grupo define qué permisos tiene el usuario en archivos y directorios propiedad de ese grupo.

5. Información del usuario (campo GECOS): Un campo separado por comas que tradicionalmente contiene información descriptiva sobre el usuario, como su nombre completo, ubicación de la oficina y número de teléfono. Se ha utilizado menos comúnmente para su propósito original, y los componentes pueden estar vacíos. Herramientas como `CHFN` se utilizan para modificar este campo.

6. Directorio de inicio: La ruta absoluta al directorio de inicio del usuario. Aquí es donde se coloca el usuario cuando inicia sesión, y generalmente es donde se almacenan sus archivos y configuraciones personales.

7. SHELL DE CONTRIGIR: La ruta absoluta al intérprete de línea de comandos preferido del usuario (shell). Este es el programa que se ejecuta cuando el usuario inicia sesión. Las conchas comunes incluyen `/bin/bash`,`/bin/sh`, `/bin/zsh` y`/bin/csh`. Si este campo está vacío, el sistema puede usar un shell predeterminado (a menudo `/bin/sh`). Un valor de `/sbin/nologin` evita que el usuario inicie sesión directamente.

Ejemplo:

`` `` ``

John:X:1001:1001:John Doe ,,,:/Home/John:/bin/Bash

`` `` ``

* `John`:nombre de usuario

* `x`:contraseña (puntero a /etc /shadow)

* `1001`:ID de usuario

* `1001`:ID de grupo

* `John Doe ,,,`:campo Gecos (nombre completo y 2 campos vacíos, y otro campo vacío)

* `/Home/John`:Directorio de inicio

* `/bin/bash`:shell de inicio de sesión

Consideraciones importantes:

* Los campos están separados por colons (`:`).

* Debido a la presencia de información confidencial, como contraseñas encriptadas, el acceso a `/etc/passwd` generalmente se limita al usuario o miembros de un grupo administrativo específico. Si bien generalmente se puede legender en el mundo, las mejores prácticas de seguridad dictan una cuidadosa consideración de los permisos.

* Los sistemas modernos generalmente usan `/etc/shadow` para almacenar hash de contraseña, proporcionando una capa adicional de seguridad porque`/etc/shadow` tiene permisos mucho más restrictivos que `/etc/passwd`.

* El Servicio de Información de Red (NIS), el Protocolo de acceso de directorio ligero (LDAP) y otros servicios de directorio también se pueden utilizar para la autenticación y la autorización del usuario, potencialmente anulando el archivo local `/etc/passwd`.

* El campo Gecos a menudo se usa mal o se ignora. Consideraciones de seguridad Aconsejan evitar el almacenamiento de datos potencialmente confidenciales en este campo.

unix
¿Por qué Gnulinux se llama un sistema operativo similar a UNIX?
¿Dónde se puede encontrar información sobre el sistema de archivos UNIX?
Cómo encontrar un dominio Unix
¿Qué es la señalización de banda base?
¿Cuál es la sintaxis general de la línea de comandos Bash?
Tutorial de depuración remota de Unix
¿Cómo se usa matrices en Unix?
¿Por qué UNIX es inadecuado como un sistema operativo en tiempo real?
Conocimiento de la computadora © http://www.ordenador.online