Archivo /etc/passwd en Linux con ejemplos

Este tutorial explica paso a paso el archivo /etc/passwd en Linux. Aprender sobre el archivo /etc/passwd es un requisito previo para la gestión de usuarios en Linux. Aprenda por qué se utiliza el archivo /etc/passwd, qué almacena y cómo se formatea, en detalle y con ejemplos.

El archivo /etc/passwd se almacena en el directorio /etc. Para verlo, podemos usar cualquier comando normal de visualización de archivos como cat, less, more, etc.

#cat /etc/contraseña

Archivo /etc /passwd

Cada línea del archivo /etc/passwd representa una cuenta de usuario diferente y contiene los siguientes siete campos, separados por dos puntos ( : ).

  1. Nombre de usuario o nombre de inicio de sesión
  2. Contraseña cifrada
  3. ID de usuario
  4. Identificación del grupo
  5. Descripción de usuario
  6. Directorio de inicio del usuario
  7. Shell de inicio de sesión de usuario

Campo de archivo /etc /passwd

Veamos cada campo con más detalle.

Nombre de usuario o nombre de inicio de sesión

El primer campo almacena el nombre de usuario o nombre de inicio de sesión. El proceso de inicio de sesión compara el valor almacenado en este campo con el valor que ingresamos en el mensaje de inicio de sesión en el campo de nombre de usuario. Si ambos valores coinciden, el proceso de inicio de sesión considera válido el nombre de usuario. Al comparar un nombre de usuario, el proceso de inicio de sesión comienza a buscar el nombre de usuario ingresado en el primer campo de cada fila, comenzando con el primero, y continúa la búsqueda hasta que se encuentra una coincidencia o hasta que se hayan verificado todas las filas.

Dado que cada fila representa una cuenta de usuario individual, el valor almacenado en este campo debe ser único.

Este campo puede almacenar un máximo de 32 caracteres. Debido a esta limitación, un nombre de usuario de Linux siempre tiene 32 caracteres o menos.

Este campo no tiene valor predeterminado. Esto significa que para crear una nueva cuenta de usuario, debe proporcionar el nombre de usuario que desee.

Como sabes, Linux es un sistema operativo que distingue entre mayúsculas y minúsculas. Para evitar confusiones innecesarias, no debemos utilizar una letra inicial mayúscula en el nombre de usuario. Por ejemplo, en Linux «Sanjay» y «sanjay» son dos nombres de usuario diferentes.

Aparte de los dos puntos y las nuevas líneas, puede utilizar cualquier carácter o signo en este campo. Los caracteres de dos puntos y de nueva línea se utilizan en este archivo como separador de campos y separador de registros respectivamente.

Aunque podemos usar cualquier carácter o signo excepto dos puntos y nueva línea, nunca debemos usar caracteres especiales en este campo. Un nombre de usuario con un carácter especial funciona durante el proceso de inicio de sesión, pero es posible que no funcione en otros procesos o servicios. Veamos un ejemplo para entender esto mejor.

En Linux, es común utilizar el nombre de usuario como dirección de correo electrónico. En una dirección de correo electrónico, el signo de arroba (@) separa el nombre del destinatario y el nombre de dominio.

El nombre del usuario «sanjay@goswami», si lo usa con la configuración predeterminada en el nombre de dominio «Ejemplo. com», será Sanjay@[correo electrónico protegido].

Al escribir esta dirección, el servidor de correo comprenderá el nombre de dominio como «goswami@ ejemplo. com» en lugar de «ejemplo. com», y el nombre de usuario como «sanjay» en lugar de «sanjay@ goswami».

Ejemplo del campo Nombre del usuario

Nunca se entregará una carta enviada a esta dirección. La mejor y más segura forma de evitar tal error es usar siempre símbolos alfanuméricos y símbolos generales en el nombre del usuario, como enfatizar y un guión.

Contraseña cifrada

En el segundo campo, se almacena una contraseña cifrada. Históricamente, este campo se utilizó para almacenar una contraseña de usuario encriptada utilizando el algoritmo DES. Con el tiempo, el poder informático ha aumentado, y el algoritmo Desh se volvió fácilmente pirateado.

Para usar un algoritmo más seguro, Linux movió la contraseña de usuario a un archivo separado /etc /sombra. Dado que la contraseña del usuario ya no se almacena en este campo, se utiliza el valor de X, lo que indica que la contraseña real se almacena en otro lugar.

ID de usuario

El tercer campo almacena el usuario de UID. En Linux, cada usuario tiene un identificador único conocido como UID (ID de usuario). UID es un valor entero de 32 bits. Linux usa UID para rastrear y controlar cada acción del usuario, como crear un archivo, cambiar las propiedades del sistema, iniciar aplicaciones y procesos, etc. El primer UID (0) siempre se asigna a la raíz del usuario. Además de 0, otros UID bajos (generalmente menos de 500) se asignan a cuentas oficiales como bin, LP, correo, noticias, juegos, FTP, etc. Los usuarios de usuarios de UID generalmente comienzan con 500.

Nunca asigne UID de un usuario remoto de una nueva cuenta. Linux usa UID, no el nombre de usuario para vincular archivos. Si los archivos creados en la cuenta eliminada existen en el sistema o se restauran desde la copia de seguridad, el nuevo usuario se adjuntará a estos archivos automáticamente.

Identificación del grupo

Un grupo es un conjunto de cuentas de usuarios que son similares o requieren acceso a un recurso específico. Linux es un sistema operativo de red múltiple. La gestión de servicios basada en cuentas de usuario individuales es la tarea más agotadora. La agrupación facilita este trabajo. Por ejemplo, debe permitir un determinado servicio para veinte usuarios incluidos en un grupo específico. Sin un grupo, tendrá que establecer permiso veinte veces. Pero con el grupo puedes hacerlo a la vez.

En Linux, cada usuario pertenece a uno o más grupos. Al crear una cuenta de usuario, si no indicamos el nombre del grupo, Shell crea automáticamente un nuevo grupo y agrega la cuenta de usuario a este grupo. Este grupo se conoce como el grupo principal o grupo predeterminado. Después de crear la cuenta de usuario, de acuerdo con los requisitos, se puede agregar a otros grupos. Otros grupos serán considerados grupos secundarios del usuario.

El cuarto campo en cada línea almacena el GID del grupo primario del usuario. La información sobre los grupos de contabilidad del usuario se almacena en el archivo /etc /grupo por separado. Al igual que el nombre de usuario, el nombre del grupo también está asociado con un GID único. Como uid, GID es un entero de 32 bits. Linux usa GID en lugar del nombre del grupo para rastrear, monitorear y autenticar las acciones del grupo.

Descripción de usuario

El quinto campo almacena información descriptiva sobre el usuario. En el entorno de múltiples usuarios, donde varios usuarios usan el sistema, si se guarda este campo, proporciona toda la información necesaria sobre el usuario, como su nombre completo, dirección de correo electrónico, número de teléfono, posición en la organización, etc. generalmente Se utiliza para almacenar esta información. CHFN Utity, y para leer es la utilidad de los dedos.

Directorio de inicio

El sexto campo almacena información sobre el catálogo de inicio del usuario. El proceso de ingresar al sistema utiliza esta información para decidir dónde colocar al usuario inmediatamente después de ingresar al sistema. En otras palabras, este es un catálogo predeterminado que el usuario recibe inmediatamente después de ingresar al sistema. Al crear un usuario, si esta información se baja, Shell la instala automáticamente en / inicio / nombre de usuario.

Si el proceso de entrada no encuentra el catálogo de inicio del usuario en el lugar indicado en este campo, entonces, dependiendo de la configuración del sistema, puede prohibir completamente la entrada o colocar al usuario en el catálogo /. Obtener un catálogo de raíz ( /) inmediatamente después de ingresar al sistema es una señal de que el catálogo de inicio del usuario está ausente o no está disponible.

Shell de entrada del sistema

En el último campo, se almacena información sobre el shell de usuario predeterminado. Si al crear una cuenta de usuario ordinaria, no se indica información sobre el shell, se utilizará el valor predeterminado – /bin /bash. Si no se requiere la carcasa, este campo se puede instalar vacío.

Algunas cuentas especiales nunca requieren acceso al shell. Los administradores generalmente asignan un shell falso, por ejemplo /bin /falso, o establecen este campo vacío para tales cuentas. Tal precaución no permite a los piratas informáticos hackear el sistema a través de estas cuentas.

Todo esto es para esta parte. En la siguiente parte, analizaremos en detalle el archivo /etc /sombra y sus campos. Si tiene alguna reseña o sugerencia para esta lección, por favor escríbeme. Si le gustó este liderazgo, no olvide compartirlo.

Por ComputernetWorkingNotes actualizado el 2023-09-16 02:00:01 IST

ComputernetWorkingNotes Libros de texto Linux /etc /passwd El archivo en Linux se explican con ejemplos