Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
54 photos
103 videos
482 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🌐🔧 ""Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов"" 🤝💼

Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты для упрощения административных задач, одновременно сталкиваясь с уникальными вызовами. 🚀👥

Централизованное управление пользователями – это как дирижирование большим оркестром, где каждый инструмент должен звучать в гармонии с остальными. В Linux это достигается через инструменты, такие как LDAP, Kerberos и Active Directory, которые позволяют администраторам управлять учетными записями, группами и политиками безопасности с одной централизованной точки.

Преимущества этого подхода многочисленны:
- Унификация управления: Централизованное управление позволяет администраторам легко добавлять, удалять и изменять учетные записи во всей сети.
- Повышение безопасности: Централизованные системы часто предлагают более сильные механизмы аутентификации и шифрования.
- Эффективность и сокращение затрат: Меньше времени и ресурсов тратится на рутинное управление пользователями.
- Соответствие стандартам: Легче следовать политикам безопасности и нормативным требованиям.

Однако, вместе с преимуществами приходят и вызовы:
- Сложность настройки и поддержки: Централизованные системы могут быть сложными в настройке и требуют глубоких знаний для эффективного управления.
- Масштабирование: По мере роста организации, система должна масштабироваться, чтобы справляться с увеличивающимся числом пользователей.
- Отказоустойчивость: Централизованные системы создают точки отказа, которые могут привести к простоям в работе при сбоях.

___________________________

Дополнительный материал:
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
🔥8👍2
🔧🐧 ""Создание учетной записи пользователя в Linux: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по созданию учетных записей пользователей с использованием команды useradd. Этот процесс является фундаментальным для управления доступом и ресурсами в системе. В этой публикации представлены шаги по созданию новой учетной записи пользователя с личной группой и домашним каталогом, включая набор файлов по умолчанию.

🔹 Создание пробной учетной записи:
 sudo useradd test1


Проверьте создание домашнего каталога и группы:
 id test1
sudo ls -a /home/test1/


🔹 Установка пароля для нового пользователя:
 sudo passwd test1


Задайте пароль и подтвердите его ввод.

🔹 Принудительная смена пароля при первом входе:
 sudo passwd -e test1


🔹 Просмотр новой учетной записи в файле /etc/passwd:
 grep 'test1' /etc/passwd


🔹 Создание пользователя с личной группой и домашним каталогом:
 sudo useradd -mU test2


-m создает домашний каталог, -U создает личную группу.

🔹 Добавление пользователя в дополнительные группы:
 sudo useradd -G group1,group2,group3 test1


🔹 Добавление комментария к учетной записи:
 useradd -G group1,group2,group3 -c 'Test 1,,,,' test1


Запятые разделяют поля GECOS: имя, номер кабинета, рабочий телефон, домашний телефон и прочее.

🔹 Настройки по умолчанию для команды useradd:
Настройки распределены по нескольким конфигурационным файлам. Изучите их, чтобы адаптировать процесс создания учетных записей под свои нужды.

Это руководство поможет вам быстро и эффективно создавать учетные записи пользователей, обеспечивая необходимую гибкость и безопасность. Сохраните его в закладки для будущего использования и делитесь с коллегами, чтобы облегчить их работу.
👍29👀1
🔐👨‍💻 ""Мастер-класс по созданию системных аккаунтов в Linux"" 🛠️🖥️

О, великие стражи серверов и покорители терминалов! Сегодня мы раскроем секреты создания системных учетных записей, которые являются неотъемлемой частью укрепления безопасности и структурирования служб в мире Linux. Представляем вашему вниманию пошаговое руководство, которое проведет вас через процесс создания системного пользователя с помощью команды useradd.

🔹 Шаг 1: Создание системного пользователя
 sudo useradd -rs /bin/false service1


Используйте -r для создания пользователя с системным UID и -s /bin/false для назначения оболочки, которая блокирует возможность входа в систему.

🔹 Шаг 2: Проверка учетной записи
 id service1


Убедитесь, что новый системный аккаунт имеет правильные параметры и готов к использованию.

🔹 Шаг 3: Настройка прав доступа
Настройте права доступа, чтобы новый системный пользователь мог взаимодействовать только с необходимыми ресурсами.

🔹 Шаг 4: Управление службами
Свяжите нового пользователя с нужными службами, обеспечивая таким образом их безопасную и изолированную работу.

🔹 Шаг 5: Дополнительные параметры
При необходимости, настройте дополнительные параметры, такие как ограничения на использование системных ресурсов.

🔹 Профессиональный совет
Не забывайте, что создание отдельных системных аккаунтов для каждой службы значительно повышает безопасность вашей системы по сравнению с использованием универсального пользователя nobody.

Это руководство станет вашим надежным помощником в создании системных учетных записей, гарантируя безопасность и оптимальную работу ваших служб. Закрепите его в закладках и делитесь с коллегами, чтобы сделать их жизнь проще.
👍20
🔐🖥️ ""Настройка команды useradd для создания системных учетных записей в Linux"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по настройке команды useradd для создания системных учетных записей. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить безопасность и правильное разграничение доступа к ресурсам.

🔹 Создание системного пользователя:
 sudo useradd -rs /bin/false service1


-r создает системного пользователя с UID из системного диапазона. -s /bin/false устанавливает оболочку, которая не позволяет пользователю входить в систему.

🔹 Настройки в /etc/default/useradd:
Пример из openSUSE:
 GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes


GROUP=100назначает единую группу всем новым пользователям. HOME=/home задает каталог по умолчанию для домашних каталогов. INACTIVE=-1 и EXPIRE= устанавливают политику истечения срока действия пароля и учетной записи.

🔹 Настройки в /etc/login.defs:
 USERGROUPS_ENAB yes
CREATE_HOME yes


USERGROUPS_ENAB yes включает создание личной группы для каждого пользователя. CREATE_HOME yes требует от useradd создавать домашние каталоги для новых пользователей.

🔹 Редактирование файлов в /etc/skel:
Отредактируйте файлы в /etc/skel в соответствии с требованиями вашей организации, чтобы они автоматически копировались в домашние каталоги новых пользователей.

🔹 Комментарий:
Использование отдельных системных пользователей для каждой службы повышает безопасность. Ранее многие службы выполнялись от пользователя nobody, но теперь рекомендуется создавать отдельных пользователей для каждой службы.

🔹 Диапазоны UID:
Диапазоны UID определены в /etc/login.defs. UID должен быть уникальным, и его можно назначить с помощью параметра -u при создании учетной записи.

🔹 Обязательная смена пароля:
Обязательная смена пароля при первом входе в систему является важной мерой безопасности для предотвращения утечки исходного пароля.

Это руководство поможет вам настроить команду useradd для создания системных учетных записей, обеспечивая безопасность и эффективность управления пользователями в вашей системе.
👍13👀2
📁🎵 ""Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями"" 🖥️🛠️

Системные администраторы Linux, вот ваше руководство по настройке каталогов для документов, музыки, видео, изображений и загрузок. Эта инструкция поможет вам организовать создание новых пользователей и настроить каталоги в соответствии с их предпочтениями, используя инструмент управления пользовательскими каталогами X Desktop Group (XDG).

🔹 Основы XDG:
XDG определяет стандартные каталоги для хранения файлов пользователя. Настройки по умолчанию для всех пользователей находятся в /etc/xdg/user-dirs.defaults.

🔹 Просмотр настроек по умолчанию:
 less /etc/xdg/user-dirs.defaults


Здесь вы найдете настройки, такие как DESKTOP=Desktop, DOWNLOAD=Downloads, и другие, которые определяют стандартные названия каталогов.

🔹 Создание каталогов для новых пользователей:
Каталоги создаются автоматически при первом входе пользователя в графическую среду рабочего стола.

🔹 Изменение настроек по умолчанию:
Вы можете изменить названия каталогов в /etc/xdg/user-dirs.defaults или закомментировать строки для исключения создания определенных каталогов.

🔹 Персонализация настроек для пользователя:
Пользователи могут определить свои настройки в ~/.config/user-dirs.dirs. Пример изменения настроек для пользователя Duchess:
 XDG_DESKTOP_DIR=""$HOME/table""
XDG_DOWNLOAD_DIR=""$HOME/landing-zone""
...


🔹 Применение изменений:
После внесения изменений и создания нужных каталогов, используйте xdg-user-dirs-update для применения изменений:
 xdg-user-dirs-update --set DOWNLOAD $HOME/landing-zone
...


🔹 Восстановление настроек по умолчанию:
Чтобы вернуться к настройкам по умолчанию из /etc/xdg/user-dirs.defaults, используйте:
 xdg-user-dirs-update --force


🔹 Использование символических ссылок:
Для использования каталогов за пределами домашнего каталога создайте символические ссылки. Например:
 ln -s /users/stuff/duchess /home/duchess/singendance


Это руководство поможет вам настроить индивидуальные пользовательские каталоги, обеспечивая удобство и порядок в файловой системе ваших пользователей.
👍12
🔧🐧 ""Создание пользовательских и системных групп в Linux: Пошаговое руководство"" 🛠️👥

Для системных администраторов Linux, управление группами является ключевым аспектом обеспечения безопасности и эффективного разграничения доступа к ресурсам системы. В этой публикации представлены шаги по созданию пользовательских и системных групп с помощью команды groupadd.

🔹 Создание пользовательской группы:
 sudo groupadd musicians


Эта команда создаст новую группу пользователей с именем musicians.

🔹 Создание системной группы:
 groupadd -r service1


Параметр -r указывает на создание системной группы, которая будет использоваться для системных служб.

🔹 Настройки GID:
Настройки диапазонов GID определены в /etc/login.defs и включают в себя как диапазоны для обычных пользовательских групп, так и для системных групп. Пример из Fedora 34:
 GID_MIN 1000
GID_MAX 60000
SYS_GID_MIN 201
SYS_GID_MAX 999


Эти настройки определяют диапазоны идентификаторов, доступных для создания пользовательских и системных групп.

🔹 Выбор GID:
Команда groupadd автоматически выбирает GID в соответствии с диапазонами в /etc/login.defs. Для задания конкретного GID используйте параметр -g, убедившись, что выбранный GID попадает в соответствующий диапазон и еще не используется.

🔹 Комментарий:
Создание отдельных системных групп для каждой службы повышает безопасность, поскольку это позволяет точно контролировать доступ к ресурсам системы. Ранее многие службы выполнялись от пользователя nobody, но теперь рекомендуется создавать отдельные группы для каждой службы.

Это руководство поможет вам настроить команду groupadd для создания пользовательских и системных групп, обеспечивая безопасность и эффективность управления пользователями и службами в вашей системе.
👍16👀2🔥1
#Linux_Mastery
🔧🐧 ""Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod"" 🛠️👥

Системные администраторы Linux, вот ваше руководство по добавлению пользователей в группы с использованием команды usermod. Этот процесс позволяет настроить доступ к ресурсам и разграничить права пользователей в системе.

🔹 Добавление пользователя в одну группу:
 sudo usermod -aG musicians duchess


Эта команда добавит пользователя duchess в группу musicians.

🔹 Добавление пользователя в несколько групп:
 sudo usermod -aG musicians,composers,stagehands duchess


Пользователь duchess будет добавлен в группы musicians, composers и stagehands.

🔹 Альтернативный метод через /etc/group:
Отредактируйте файл /etc/group и добавьте пользователя duchess в нужные группы, разделяя имена пользователей запятыми без пробелов:


🔹 Активация членства в группах:
После изменения членства в группах пользователь должен выйти из системы и снова войти, чтобы изменения вступили в силу.

🔹 Важное напоминание:
Используйте параметр -a вместе с -G, чтобы добавить пользователя в группы, не исключая его из уже существующих. Пропуск -a может привести к удалению пользователя из всех других групп.

🔹 Комментарий:
Параметр -a означает append (добавить в конец), а -G — group (группа). Эти параметры обеспечивают гибкое управление членством в группах, позволяя администраторам точно настраивать доступ к ресурсам системы.

Это руководство поможет вам эффективно управлять группами пользователей, обеспечивая безопасность и правильное разграничение доступа к ресурсам вашей системы.
___________________________

Дополнительный материал:
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
👍17
🔧🐧 ""Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство"" 🛠️👤

Системные администраторы Debian и производных дистрибутивов Linux, вот ваше руководство по созданию новых пользователей с помощью команды adduser. Этот процесс является интуитивно понятным и ведет вас через все этапы создания учетной записи пользователя.

🔹 Создание нового пользователя:
 adduser stash


Эта команда начнет процесс добавления нового пользователя stash, создаст для него группу с тем же именем, домашний каталог и скопирует в него файлы из /etc/skel.

🔹 Установка пароля:
Вам будет предложено ввести и подтвердить новый UNIX пароль для пользователя.

🔹 Ввод информации о пользователе:
Заполните информацию о пользователе, такую как полное имя, номер комнаты, рабочий и домашний телефоны. Можно просто нажать ENTER для пропуска.

🔹 Подтверждение информации:
Подтвердите введенные данные, выбрав Y (да) или n (нет).

🔹 Просмотр учетной записи в /etc/passwd:
 grep 'stash' /etc/passwd


Учетная запись будет выглядеть примерно так:
 stash:x:1009:1009:Stash Cat,,,:/home/stash:/bin/bash.


🔹 Настройки по умолчанию в /etc/adduser.conf:
 - DSHELL= задает оболочку входа по умолчанию, обычно /bin/bash.
- USERGROUPS=yes создает личную группу для каждого нового пользователя.
- EXTRA_GROUPS= определяет дополнительные группы для новых пользователей.
- ADD_EXTRA_GROUPS=1 автоматически добавляет новых пользователей в группы, указанные в EXTRA_GROUPS=.


🔹 Схема нумерации пользователей и групп:
 FIRST_SYSTEM_UID=100
LAST_SYSTEM_UID=999
FIRST_SYSTEM_GID=100
LAST_SYSTEM_GID=999
FIRST_UID=1000
LAST_UID=59999
FIRST_GID=1000
LAST_GID=59999


Эти настройки определяют диапазоны идентификаторов для пользовательских и системных учетных записей.

Это руководство поможет вам создать новых пользователей, обеспечивая правильное разграничение доступа и безопасность в вашей системе.
👍14👀1
🔧🐧 ""Создание системного пользователя в Ubuntu: Пошаговое руководство"" 🛠️👤

Системные администраторы Ubuntu и других дистрибутивов Linux на основе Debian, вот ваше руководство по созданию системных пользователей с помощью команды adduser. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить безопасность и правильное разграничение доступа к ресурсам.

🔹 Создание системного пользователя:
 sudo adduser --system --no-create-home --group service1


Эта команда создаст системного пользователя service1 без домашнего каталога и с собственной основной личной группой.

🔹 Просмотр учетной записи в /etc/passwd:
 grep 'service1' /etc/passwd


Учетная запись будет выглядеть примерно так:
 service1:x:124:135::/home/service1:/usr/sbin/nologin.


🔹 Комментарий:
Системные пользователи создаются без домашних каталогов и обычно не предназначены для входа в систему. Ранее многие службы выполнялись от пользователя nobody, но для повышения безопасности рекомендуется создавать отдельных пользователей для каждой службы.

Это руководство поможет вам создать системные учетные записи, обеспечивая безопасность и эффективность управления службами в вашей системе.
👍16
🔧🐧 ""Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство"" 🛠️👥

Системные администраторы Debian, вот ваше руководство по созданию пользовательских и системных групп с помощью команды addgroup. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить правильное разграничение доступа к ресурсам и управление правами пользователей.

🔹 Создание пользовательской группы:
 sudo addgroup composers


Эта команда создаст новую группу composers для пользователей.

🔹 Просмотр записи в /etc/group:
 grep 'composers' /etc/group


Запись для группы composers будет выглядеть так: composers:x:1010:.

🔹 Создание системной группы:
 sudo addgroup --system service1


Эта команда создаст системную группу service1.

🔹 Комментарий:
Разница между пользовательскими и системными группами заключается в диапазонах GID, которые определены в /etc/adduser.conf. Пользовательские группы обычно имеют более высокие GID, в то время как системные группы находятся в более низком диапазоне GID.

Это руководство поможет вам создать группы в Debian, обеспечивая эффективное управление пользователями и службами в вашей системе.
👍16
🔒🛠️ ""Проверка целостности файлов учетных записей в Linux: Пошаговое руководство"" 📑🔍

Системные администраторы Linux, вот ваше руководство по проверке целостности критически важных файлов учетных записей пользователей и групп, таких как /etc/passwd, /etc/shadow, /etc/group и /etc/gshadow. Эти файлы содержат важную информацию, и их целостность должна поддерживаться безупречной.

🔹 Использование команды pwck:
 sudo pwck


Эта команда проверяет целостность файлов /etc/passwd и /etc/shadow, сообщая о найденных ошибках и предупреждениях.

🔹 Использование команды grpck:
 sudo grpck


Команда grpck проверяет файлы /etc/group и /etc/gshadow, также сообщая о найденных ошибках и предупреждениях.

🔹 Вывод только ошибок:
Добавьте параметр -q, чтобы команды pwck и grpck выводили только ошибки:
 sudo pwck -q
sudo grpck -q


🔹 Исправление ошибок:
Если вы обнаружите ошибки, такие как неправильные записи в /etc/passwd или /etc/shadow, вам следует их исправить. Например, если запись в /etc/passwd неполная, дополните её до корректного состояния.

🔹 Не редактируйте /etc/shadow и /etc/gshadow напрямую:
Используйте только /etc/passwd и /etc/group для редактирования, чтобы избежать повреждения системы.

🔹 Пример исправления ошибки:
Если команда pwck предлагает удалить строку, отвечайте n, чтобы предотвратить удаление. Затем вручную исправьте запись в /etc/passwd.

🔹 Предупреждения о несуществующих каталогах:
Предупреждения о несуществующих каталогах обычно относятся к системным пользователям, которые не используются. Например, если HTTP-сервер не установлен, каталог /var/www может отсутствовать.

🔹 Сообщение ""no changes"":
Это означает, что в файлы паролей не было внесено изменений в результате проверки.

Это руководство поможет вам поддерживать целостность важных системных файлов, обеспечивая безопасность и надежность учетных записей пользователей и групп.
👍10🔥1
🔒🛠️ ""Отключение учетной записи пользователя в Linux: Пошаговое руководство"" 📑🚫

Системные администраторы Linux, вот ваше руководство по временному отключению учетной записи пользователя, не удаляя ее. Этот процесс позволяет вам контролировать доступ к системе без необходимости полного удаления учетной записи.

🔹 Деактивация учетной записи с помощью passwd:
 sudo passwd -l stash


Эта команда заблокирует учетную запись пользователя stash, делая невозможным вход в систему с использованием пароля.

🔹 Разблокировка учетной записи:
 sudo passwd -u stash


Чтобы разблокировать учетную запись, используйте эту команду.

🔹 Полное отключение учетной записи:
 sudo usermod --expiredate 1 stash


Эта команда устанавливает срок действия учетной записи на прошедшую дату, полностью блокируя доступ.

🔹 Восстановление учетной записи:
 sudo usermod --expiredate -1 stash


Чтобы снова активировать учетную запись, используйте эту команду.

Это руководство поможет вам управлять доступом к системе, обеспечивая безопасность и гибкость в управлении учетными записями.
👍18🔥2
🔧🐧 ""Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по удалению пользователей из системы с использованием команды userdel. Этот процесс позволяет вам удалять учетные записи пользователей, их домашние каталоги и все связанные с ними данные.

🔹 Удаление пользователя:
 userdel stash


Эта команда удалит пользователя stash из /etc/passwd, его основной группы и из всех дополнительных групп в теневых файлах.

🔹 Удаление пользователя и его домашнего каталога:
 sudo userdel -r stash

Параметр -r позволяет удалить домашний каталог пользователя stash вместе с его содержимым и папку электронной почты.

🔹 Поиск и удаление файлов пользователя:
Если пользователь владеет файлами за пределами домашнего каталога, вам потребуется найти и удалить эти файлы отдельно.

🔹 Проверка файлов /etc/passwd и /etc/group:
После удаления пользователя убедитесь, что все упоминания о нем были удалены из файлов /etc/passwd и /etc/group.

🔹 Комментарий:
После удаления пользователя важно провести тщательную уборку, чтобы убедиться, что все данные пользователя были удалены из системы.

Это руководство поможет вам безопасно удалять пользователей из вашей системы, обеспечивая чистоту и порядок в учетных записях.
👍13👀2🔥1
🔧🐧 ""Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство"" 🛠️👤

Системные администраторы Ubuntu и других дистрибутивов Linux на основе Debian, вот ваше руководство по удалению пользователей из системы с использованием команды deluser. Этот процесс позволяет вам удалять учетные записи пользователей и связанные с ними данные.

🔹 Удаление пользователя:
 sudo deluser stash


Эта команда удалит пользователя stash из /etc/passwd, его основной группы и из всех дополнительных групп в теневых файлах.

🔹 Удаление домашнего каталога и создание резервной копии:
 sudo deluser --remove-all-files --backup stash


Параметр --remove-all-files удалит домашний каталог пользователя stash, а --backup создаст сжатый архив с файлами пользователя в текущем каталоге.

🔹 Указание каталога для резервной копии:
 sudo deluser --remove-all-files --backup-to /user-backups stash


С помощью параметра --backup-to можно указать другой каталог для сохранения резервной копии.

🔹 Поиск и удаление файлов пользователя:
Если пользователь владеет файлами за пределами домашнего каталога, вам потребуется найти и удалить эти файлы отдельно.

🔹 Комментарий:
Параметр --backup создает архив с файлами пользователя, что является полезной функцией для сохранения данных перед удалением учетной записи.

Это руководство поможет вам безопасно удалять пользователей из вашей системы, обеспечивая чистоту и порядок в учетных записях.
🔥11👍9
🔧🐧 ""Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство"" 🛠️👥

Системные администраторы Ubuntu, вот ваше руководство по удалению групп с помощью команды delgroup. Этот процесс позволяет вам удалять группы из системы, обеспечивая чистоту и порядок в управлении группами пользователей.

🔹 Удаление группы:
 sudo delgroup musicians


Эта команда удалит группу musicians из системы.

🔹 Удаление только пустых групп:
 sudo delgroup --only-if-empty musicians


Параметр --only-if-empty гарантирует, что группа будет удалена только в том случае, если она не содержит пользователей.

🔹 Комментарий:
Поведение по умолчанию команды delgroup определяется настройками в /etc/deluser.conf и /etc/adduser.conf. Это означает, что вы можете настроить систему таким образом, чтобы предотвратить удаление непустых групп или изменить другие параметры по умолчанию.

Это руководство поможет вам безопасно удалять группы из вашей системы, обеспечивая эффективное управление группами пользователей.
🔥7👍4👀2
🔍📁 ""Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по поиску и управлению файлами, принадлежащими пользователям, которые были удалены из системы. Этот процесс поможет вам поддерживать порядок в файловой системе и освободить занятое пространство.

🔹 Поиск файлов по UID:
 sudo find / -uid 1007


Эта команда найдет все файлы в корневой файловой системе, которые принадлежат пользователю с UID 1007.

🔹 Сужение круга поиска:
Если нет необходимости искать во всей файловой системе, укажите конкретные подкаталоги:
 sudo find /etc -uid 1007
sudo find /home -uid 1007
sudo find /var -uid 1007


🔹 Поиск файлов по GID или имени пользователя/группы:
 sudo find / -gid 1007
sudo find / -name duchess
sudo find / -group duchess


🔹 Смена владельца найденных файлов:
 sudo find /backups -uid 1007 -exec chown -v 1010 {} ;


Эта команда изменит владельца файлов на пользователя с UID 1010.

🔹 Копирование найденных файлов:
 find / -uid 1007 -exec cp -v {} /orphans ;


Используйте -r для сохранения структуры каталогов:
 sudo find / -uid 1007 -exec cp -rv {} /orphans ;


🔹 Удаление оригинальных файлов после копирования:
 sudo find / -uid 1007 -exec rm -v {} ;


Добавьте -r для удаления опустевших каталогов:
 sudo find / -uid 1007 -exec rm -rv {} ;


🔹 Перемещение файлов:
 sudo find / -uid 1007 -exec mv {} /orphans ;


Если видите сообщение ""No such file or directory"", проверьте каталог назначения.

🔹 Поиск файлов без владельца:
 find / -nouser
find / -nogroup


Эти команды найдут файлы, которые не принадлежат ни одному пользователю или группе.

🔹 Комментарий:
Будьте осторожны с mv и rm, так как отменить их действие невозможно. В случае ошибки ваша лучшая надежда — резервная копия.

Это руководство поможет вам найти и управлять файлами, принадлежащими удаленным пользователям, поддерживая порядок и безопасность в вашей системе.
👍15🔥3
🔐🖥️ ""Получение привилегий root в Linux с помощью команды su: Пошаговое руководство"" 🛠️👑

Системные администраторы и пользователи Linux, вот ваше руководство по использованию команды su для получения привилегий root для выполнения административных задач. Этот процесс позволяет вам временно получить полный контроль над системой для выполнения необходимых операций.

🔹 Использование команды su:
Чтобы получить привилегии root, используйте команду su с
параметром -l:
 duchess@pc:~$ su -l
Password:
root@pc:~#


Параметр -l настраивает среду и выполняет переход в домашний каталог пользователя root.

🔹 Возврат к своей учетной записи:
После завершения работы с привилегиями root, используйте команду exit для возвращения к своей обычной учетной записи:
 root@pc:~# exit
logout
duchess@pc:~$


🔹 Получение привилегий без изменения среды:
Если вам необходимо получить привилегии root без изменения среды, используйте команду su без параметра -l:
 duchess@pc:~$ su
Password:
root@pc:/home/duchess~#


🔹 Комментарий:
Команда su предоставляет абсолютную власть над системой, и каждая команда будет выполняться с привилегиями root. Рассмотрите возможность использования команды sudo для дополнительной безопасности, такой как защита пароля root и регистрация выполняемых действий.

🔹 Дополнительная информация:
Для более подробной информации о команде su, обратитесь к странице справочного руководства man 1 su.

Это руководство поможет вам безопасно и эффективно использовать привилегии root для административных задач в вашей системе.
👍15🔥3
🔐🖥️ ""Расширение возможностей команды sudo в Linux: Пошаговое руководство"" 🛠️👑

Системные администраторы и пользователи Linux, вот ваше руководство по делегированию административных задач другим пользователям с ограниченными привилегиями с помощью команды sudo. Этот процесс позволяет вам предоставить определенным пользователям возможность выполнять конкретные задачи без предоставления полного доступа к привилегиям root.

🔹 Использование команды sudo:
Команда sudo предоставляет ограниченные полномочия root определенным пользователям для выполнения конкретных задач, регистрирует их действия и кэширует пароль пользователя на ограниченное время.

🔹 Редактирование файла /etc/sudoers с помощью visudo:
 sudo visudo


Используйте команду visudo для безопасного редактирования файла /etc/sudoers. Это предотвратит возможные ошибки в файле, которые могут лишить вас доступа к системе.

🔹 Настройка полномочий для группы или пользователя:
- Для группы:
 %sudo ALL=(ALL) ALL

Это позволяет всем пользователям группы sudo выполнять любые команды.

- Для пользователя:
 stash server1 = /bin/rpm, /usr/bin/yum, /usr/bin/dnf

Это позволяет пользователю stash выполнять указанные команды на хосте server1.

Это руководство поможет вам безопасно и эффективно делегировать административные задачи, обеспечивая гибкость и безопасность управления системой.
🔥12👍9
🔐🖥️ ""Расширение возможностей команды sudo в Linux: Пошаговое руководство"" 🛠️👑

Системные администраторы и пользователи Linux, вот ваше руководство по делегированию административных задач другим пользователям с ограниченными привилегиями с помощью команды sudo. Этот процесс позволяет вам предоставить определенным пользователям возможность выполнять конкретные задачи без предоставления полного доступа к привилегиям root.

🔹 Использование команды sudo:
Команда sudo предоставляет ограниченные полномочия root определенным пользователям для выполнения конкретных задач, регистрирует их действия и кэширует пароль пользователя на ограниченное время.

🔹 Редактирование файла /etc/sudoers с помощью visudo:
 sudo visudo


Используйте команду visudo для безопасного редактирования файла /etc/sudoers. Это предотвратит возможные ошибки в файле, которые могут лишить вас доступа к системе.

🔹 Настройка полномочий для группы или пользователя:
- Для группы:
 %sudo ALL=(ALL) ALL


Это позволяет всем пользователям группы sudo выполнять любые команды.

- Для пользователя:
 duchess ALL=(ALL) ALL


Это позволяет пользователю duchess выполнять любые команды на всех хостах.

🔹 Ограничение возможностей пользователей:
Однако, несмотря на ограничения, многие приложения поддерживают возможность повышения привилегий через экранирование командной оболочки, что может позволить пользователям получить полные полномочия root. Примеры таких приложений включают awk и less.

🔹 Контроль за действиями пользователей sudo:
Контролировать действия пользователей sudo поможет journalctl. Это обеспечивает дополнительную безопасность, например, защиту пароля root и регистрацию выполняемых действий.

🔹 Настройка файла /etc/sudoers для конкретных задач:
Вы можете настроить файл /etc/sudoers, чтобы разрешить выполнение только определенных команд, создавая псевдонимы для наборов команд и присваивая их конкретным пользователям или группам.

🔹 Пример настройки для конкретных задач:
 Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/yum, /usr/bin/dnf
duchess ALL=(ALL) SOFTWARE


Это позволяет пользователю duchess выполнять команды управления программным обеспечением на всех хостах.

Это руководство поможет вам безопасно и эффективно делегировать административные задачи, обеспечивая гибкость и безопасность управления системой.
👍22🔥2
🔐🕒 ""Увеличение времени кэширования пароля в sudo: Пошаговое руководство"" 🛠️🖥️

Системные администраторы и пользователи Linux, вот ваше руководство по увеличению времени кэширования пароля в sudo, чтобы уменьшить частоту его ввода при выполнении административных задач. Этот процесс позволяет вам настроить систему таким образом, чтобы повысить удобство работы без снижения безопасности.

🔹 Редактирование файла /etc/sudoers:
Используйте команду visudo для безопасного редактирования файла /etc/sudoers:
 sudo visudo


Это предотвратит возможные ошибки в файле, которые могут лишить вас доступа к системе.

🔹 Настройка продолжительности кэширования:
Найдите строку Defaults и добавьте или измените параметр timestamptimeout, задавая новую продолжительность кэширования. Например, для увеличения до 60 минут:
Defaults timestamp
timeout=60

🔹 Альтернативные настройки:
- Для запроса пароля при каждом использовании sudo, установите:
Defaults timestamptimeout=0

- Для неограниченного времени кэширования пароля, установите:
Defaults timestamp
timeout=-1

🔹 Комментарий:
Кэширование паролей в sudo является полезной функцией для защиты от несанкционированного использования привилегий root, особенно когда вы отходите от компьютера. Однако помните о балансе между удобством и безопасностью.

Это руководство поможет вам настроить продолжительность кэширования пароля в sudo, обеспечивая более комфортную работу с системой без необходимости частого ввода пароля.
👍14🔥1