Archivo /etc /passwd en Linux con ejemplos

Esta lección paso a paso explica el archivo /etc /passwd en Linux. El estudio de archivo /etc /passwd es una condición necesaria para la administración de usuarios en Linux. Descubra por qué se usa el archivo /etc /passwd, qué se almacena en él y cómo está formateado, en detalle y con ejemplos.

El archivo /etc /passwd se almacena en el catálogo /etc. Para verlo, podemos usar cualquier comando ordinario de visualización de archivos, como CAT, menos, más, etc.

#cat /etc /passwd

Archivo /etc /passwd

Cada línea en el archivo /etc /passwd es una cuenta de usuario separada y contiene los siguientes siete campos separados por colon (:).

  1. Nombre de usuario o nombre de entrada al sistema
  2. Contraseña encriptada
  3. ID de usuario
  4. Identificador de grupo
  5. Descripción del usuario
  6. El directorio de inicio del usuario
  7. Shell de entrada de usuario en el sistema

Campo de archivo /etc /passwd

Analicemos cada campo con más detalle.

Nombre de usuario o nombre de entrada al sistema

En el primer campo, se almacena el nombre de usuario o el nombre de entrada al sistema. El proceso de ingresar al sistema compara el valor almacenado en este campo, con el significado que introdujimos en la invitación a la entrada al sistema en el campo de nombre de usuario. Si ambos valores coinciden, el proceso de ingresar al sistema cree que el nombre de usuario es realmente. Al comparar el nombre de usuario, el proceso de entrada comienza a buscar el nombre de usuario introducido en el primer campo de cada línea, comenzando con el primero, y continúa buscando hasta que se encuentre la coincidencia o todas las líneas aún no se prueben.

Dado que cada línea es una cuenta de usuario individual, el valor almacenado en este campo debe ser único.

No se pueden almacenar más de 32 caracteres en este campo. Debido a esta restricción, el nombre de usuario en Linux siempre contiene menos o igual a 32 caracteres.

Este campo no importa de forma predeterminada. Esto significa que para crear una nueva cuenta de usuario, debe indicar el nombre de usuario deseado.

Como saben, Linux es un sistema operativo sensible al registro. Para evitar confusiones innecesarias, no debemos usar la letra mayúscula inicial en el nombre de usuario. Por ejemplo, en Linux «Sanjay» y «Sanjay» son dos usuarios diferentes.

Además del colon y los símbolos de la nueva línea, en este campo puede usar cualquier símbolo o signo. Los símbolos del colon y la nueva línea se utilizan en este archivo como separador de campo y una división de registros, respectivamente.

Aunque se nos permite usar cualquier símbolo o signo, excepto el colon y la nueva línea, nunca debemos usar caracteres especiales en este campo. El nombre del usuario con un símbolo especial funciona en el proceso de ingresar al sistema, pero puede no funcionar en otros procesos o servicios. Veamos un ejemplo para comprender mejor esto.

En Linux, es costumbre usar el nombre de usuario como dirección de correo electrónico. En la dirección de correo electrónico, el signo en ( @) comparte el nombre del destinatario y el nombre de dominio.

El nombre del usuario «sanjay@goswami», si lo usa con la configuración predeterminada en el nombre de dominio «Ejemplo. com», será Sanjay@[correo electrónico protegido].

Al escribir esta dirección, el servidor de correo comprenderá el nombre de dominio como «goswami@ ejemplo. com» en lugar de «ejemplo. com», y el nombre de usuario como «sanjay» en lugar de «sanjay@ goswami».

Ejemplo del campo Nombre del usuario

Nunca se entregará una carta enviada a esta dirección. La mejor y más segura forma de evitar tal error es usar siempre símbolos alfanuméricos y símbolos generales en el nombre del usuario, como enfatizar y un guión.

Contraseña encriptada

En el segundo campo, se almacena una contraseña cifrada. Históricamente, este campo se utilizó para almacenar una contraseña de usuario encriptada utilizando el algoritmo DES. Con el tiempo, el poder informático ha aumentado, y el algoritmo Desh se volvió fácilmente pirateado.

Para usar un algoritmo más seguro, Linux movió la contraseña de usuario a un archivo separado /etc /sombra. Dado que la contraseña del usuario ya no se almacena en este campo, se utiliza el valor de X, lo que indica que la contraseña real se almacena en otro lugar.

ID de usuario

El tercer campo almacena el usuario de UID. En Linux, cada usuario tiene un identificador único conocido como UID (ID de usuario). UID es un valor entero de 32 bits. Linux usa UID para rastrear y controlar cada acción del usuario, como crear un archivo, cambiar las propiedades del sistema, iniciar aplicaciones y procesos, etc. El primer UID (0) siempre se asigna a la raíz del usuario. Además de 0, otros UID bajos (generalmente menos de 500) se asignan a cuentas oficiales como bin, LP, correo, noticias, juegos, FTP, etc. Los usuarios de usuarios de UID generalmente comienzan con 500.

Nunca asigne UID de un usuario remoto de una nueva cuenta. Linux usa UID, no el nombre de usuario para vincular archivos. Si los archivos creados en la cuenta eliminada existen en el sistema o se restauran desde la copia de seguridad, el nuevo usuario se adjuntará a estos archivos automáticamente.

Identificador de grupo

Un grupo es un conjunto de cuentas de usuarios que son similares o requieren acceso a un recurso específico. Linux es un sistema operativo de red múltiple. La gestión de servicios basada en cuentas de usuario individuales es la tarea más agotadora. La agrupación facilita este trabajo. Por ejemplo, debe permitir un determinado servicio para veinte usuarios incluidos en un grupo específico. Sin un grupo, tendrá que establecer permiso veinte veces. Pero con el grupo puedes hacerlo a la vez.

En Linux, cada usuario pertenece a uno o más grupos. Al crear una cuenta de usuario, si no indicamos el nombre del grupo, Shell crea automáticamente un nuevo grupo y agrega la cuenta de usuario a este grupo. Este grupo se conoce como el grupo principal o grupo predeterminado. Después de crear la cuenta de usuario, de acuerdo con los requisitos, se puede agregar a otros grupos. Otros grupos serán considerados grupos secundarios del usuario.

El cuarto campo en cada línea almacena el GID del grupo primario del usuario. La información sobre los grupos de contabilidad del usuario se almacena en el archivo /etc /grupo por separado. Al igual que el nombre de usuario, el nombre del grupo también está asociado con un GID único. Como uid, GID es un entero de 32 bits. Linux usa GID en lugar del nombre del grupo para rastrear, monitorear y autenticar las acciones del grupo.

Descripción del usuario

El quinto campo almacena información descriptiva sobre el usuario. En el entorno de múltiples usuarios, donde varios usuarios usan el sistema, si se guarda este campo, proporciona toda la información necesaria sobre el usuario, como su nombre completo, dirección de correo electrónico, número de teléfono, posición en la organización, etc. generalmente Se utiliza para almacenar esta información. CHFN Utity, y para leer es la utilidad de los dedos.

Directorio de inicio

El sexto campo almacena información sobre el catálogo de inicio del usuario. El proceso de ingresar al sistema utiliza esta información para decidir dónde colocar al usuario inmediatamente después de ingresar al sistema. En otras palabras, este es un catálogo predeterminado que el usuario recibe inmediatamente después de ingresar al sistema. Al crear un usuario, si no se indica esta información, Shell la instala automáticamente en / inicio / nombre de usuario.

Si el proceso de entrada no encuentra el catálogo de inicio del usuario en el lugar indicado en este campo, entonces, dependiendo de la configuración del sistema, puede prohibir completamente la entrada o colocar al usuario en el catálogo /. Obtener un catálogo de raíz ( /) inmediatamente después de ingresar al sistema es una señal de que el catálogo de inicio del usuario está ausente o no está disponible.

Shell de entrada del sistema

En el último campo, se almacena información sobre el shell de usuario predeterminado. Si al crear una cuenta de usuario ordinaria, no se indica información sobre el shell, se utilizará el valor predeterminado – /bin /bash. Si no se requiere la carcasa, este campo se puede instalar vacío.

Algunas cuentas especiales nunca requieren acceso al shell. Los administradores generalmente asignan un shell falso, por ejemplo /bin /falso, o establecen este campo vacío para tales cuentas. Tal precaución no permite a los piratas informáticos hackear el sistema a través de estas cuentas.

Todo esto es para esta parte. En la siguiente parte, analizaremos en detalle el archivo /etc /sombra y sus campos. Si tiene alguna reseña o sugerencia para esta lección, por favor escríbeme. Si le gustó este liderazgo, no olvide compartirlo.

Por ComputernetWorkingNotes actualizado el 2023-09-16 02:00:01 IST

ComputernetWorkingNotes Libros de texto Linux /etc /passwd El archivo en Linux se explican con ejemplos