centos min,CentOS 7
各位老铁们,大家好,今天由我来为大家分享centos min,以及CentOS 7的相关问题知识,希望对大家有所帮助。如果可以帮助到大家,还望关注收藏下本站,您的支持是我们最大的动力,谢谢大家了哈,下面我们开始吧!
CentOS下多路径大容量硬盘挂载详解
一、应用环境及需求刀片服务器通过光纤交换机连接HP存储,形成了一个2X2的链路。操作系统为CentOS 6.4 64位挂载的存储容量为2.5T
基于此应用环境,需要解决两个问题:
为保证链路的稳定性及传输性能等,可以使用多路径技术;挂载的存储硬盘超过了2T,MBR分区格式不能支持,需要使用到GPT分区格式
因为CentOS 6.4中已经自带了HP存储的驱动,会自动识别出挂载的存储硬盘,否则的话,需要先安装存储驱动。
二、什么是多路径
普通的电脑主机都是一个硬盘挂接到一个总线上,这里是一对一的关系。而到了有光纤组成的SAN环境,或者由iSCSI组成的IPSAN环境,由于主机和存储通过了光纤交换机或者多块网卡及IP来连接,这样的话,就构成了多对多的关系。也就是说,主机到存储可以有多条路径可以选择。主机到存储之间的IO由多条路径可以选择。每个主机到所对应的存储可以经过几条不同的路径,如果是同时使用的话,I/O流量如何分配?其中一条路径坏掉了,如何处理?还有在操作系统的角度来看,每条路径,操作系统会认为是一个实际存在的物理盘,但实际上只是通向同一个物理盘的不同路径而已,这样是在使用的时候,就给用户带来了困惑。多路径软件就是为了解决上面的问题应运而生的。
多路径的主要功能就是和存储设备一起配合实现如下功能:
1.故障的切换和恢复
2.IO流量的负载均衡
3.磁盘的虚拟化
由于多路径软件是需要和存储在一起配合使用的,不同的厂商基于不同的操作系统,都提供了不同的版本。并且有的厂商,软件和硬件也不是一起卖的,如果要使用多路径软件的话,可能还需要向厂商购买license才行。比如EMC公司基于linux下的多路径软件,就需要单独的购买license。好在,RedHat和Suse的2.6的内核中都自带了免费的多路径软件包,并且可以免费使用,同时也是一个比较通用的包,可以支持大多数存储厂商的设备,即使是一些不是出名的厂商,通过对配置文件进行稍作修改,也是可以支持并运行的很好的。
比较直观的感受是在Linux系统中执行fdisk-l命令,会出现类似/dev/sda1、/dev/sdb1、/dev/sdc1、/dev/sdd1的硬盘。因为总共有四种组合的路径,Linux系统会将每跳链路都认为是挂载了一块硬盘。
三、Linux下multipath介绍
CentOS 6.4中,默认已经安装了multipath:
[root@localhost~]# rpm-qa|grep mapper device-mapper-multipath-0.4.9-64.el6.x86_64 device-mapper-event-libs-1.02.77-9.el6.x86_64 device-mapper-multipath-libs-0.4.9-64.el6.x86_64 device-mapper-persistent-data-0.1.4-1.el6.x86_64 device-mapper-libs-1.02.77-9.el6.x86_64 device-mapper-event-1.02.77-9.el6.x86_64 device-mapper-1.02.77-9.el6.x86_64
device-mapper-multipath:即multipath-tools。主要提供multipathd和multipath等工具和 multipath.conf等配置文件。这些工具通过device mapper的ioctr的接口创建和配置multipath设备(调用device-mapper的用户空间库,创建的多路径设备会在/dev/mapper中)。
device-mapper:主要包括两大部分:内核部分和用户部分。
其中内核部分主要由device mapper核心(dm.ko)和一些target driver(md-multipath.ko)。核心完成设备的映射,而target根据映射关系和自身特点具体处理从mappered device下来的i/o。同时,在核心部分,提供了一个接口,用户通过ioctr可和内核部分通信,以指导内核驱动的行为,比如如何创建mappered device,这些divece的属性等。linux device mapper的用户空间部分主要包括device-mapper这个包。其中包括dmsetup工具和一些帮助创建和配置mappered device的库。这些库主要抽象,封装了与ioctr通信的接口,以便方便创建和配置mappered device。multipath-tool的程序中就需要调用这些库。
dm-multipath.ko和dm.ko:dm.ko是device mapper驱动。它是实现multipath的基础。dm-multipath其实是dm的一个target驱动。
scsi_id:包含在udev程序包中,可以在multipath.conf中配置该程序来获取scsi设备的序号。通过序号,便可以判断多个路径对应了同一设备。这个是多路径实现的关键。scsi_id是通过sg驱动,向设备发送EVPD page80或page83的inquery命令来查询scsi设备的标识。但一些设备并不支持EVPD的inquery命令,所以他们无法被用来生成multipath设备。但可以改写scsi_id,为不能提供scsi设备标识的设备虚拟一个标识符,并输出到标准输出。multipath程序在创建multipath设备时,会调用scsi_id,从其标准输出中获得该设备的scsi id。在改写时,需要修改scsi_id程序的返回值为0。因为在multipath程序中,会检查该直来确定scsi id是否已经成功得到。
四、配置multipath
基本配置脚本如下:
[root@localhost~]# cat/etc/multipath.conf defaults{ polling_interval 30 failback immediate no_path_retry queue rr_min_io 100 path_checker tur user_friendly_names yes}# SVC device{ vendor IBM product 2145 path_grouping_policy group_by_prio prio_callout/sbin/mpath_prio_alua/dev/%n}
multipath基本操作命令
#/etc/init.d/multipathd start#开启mulitipath服务# multipath-F#删除现有路径# multipath-v2#格式化路径# multipath-ll#查看多路径
如果配置正确的话就会在/dev/mapper/目录下多出mpathbp1等之类的设备,用fdisk-l命令可以看到多路径软件创建的磁盘,如:/dev/mapper/mpathbp1
五、格式化硬盘
执行fdisk-l,可以看到存储已经识别成功,并且多路径配置也正确。信息如下:
[root@localhost~]# fdisk-l...... Disk/dev/mapper/mpathb: 2684.4 GB, 2684354560000 bytes 255 heads, 63 sectors/track, 326354 cylinders Units= cylinders of 16065* 512= 8225280 bytes Sector size(logical/physical): 512 bytes/ 512 bytes I/O size(minimum/optimal): 512 bytes/ 512 bytes Disk identifier: 0x00000000 Device Boot Start End Blocks Id System/dev/mapper/mpathbp1 1 267350 2147483647+ ee GPT......
通过上面的信息可以发现已经是GPT的分区格式了,接下来就是需要对硬盘进行格式化。如果不是,需要先执行如下步骤:
1.新建分区
[root@localhost~]# pvcreate/dev/mapper/mpathb [root@localhost~]# parted/dev/mapper/mpathb GNU Parted 2.1 Using/dev/mapper/mpathbp1 Welcome to GNU Parted! Type'help' to view a list of commands.(parted) mklabel gpt#设置分区类型为gpt(parted) mkpart extended 0% 100%#扩展分区,并使用整个硬盘(parted) quit#退出 Information: You may need to update/etc/fstab.
2.格式化挂载硬盘
[root@localhost~]# mkfs.ext4/dev/mapper/mpathbp1 [root@localhost~]# mount/dev/mapper/mpathbp1/test
挂载成功后,即可使用了。
3.动挂载分区
当在系统里创建了一个新的分区后,因为mount挂载在重启系统后会失效,所以需要将分区信息写到/etc/fstab文件中让其永久挂载。
[root@localhost~]# vi/etc/fstab/dev/mapper/mpathbp1/test ext4 defaults 1 2
保存退出,重启后/dev/mapper/mpathbp1就会自动挂载到/test目录下
CentOS7网络设置修复
服务器有两个网卡enp7s0和enp8s0
服务器需要通过enp8s0和互联网联通,互联网为笔记本转接
通过centos7界面修改ip,失败;
通过centos7的网络配置文件/etc/sysconfig/network-scripts/ifcfg-enp8s0修改ip设置
设置如下:
1.启动 service network start报错,通过journalctl-xe查看如下
-- Defined-By: systemd
-- Support:
--
-- Unit fprintd.service has begun starting up.
12月 29 19:31:12 crrchost dbus-daemon[851]: dbus[851]: [system] Successfully activated service'net.reactivated.Fprint'
12月 29 19:31:12 crrchost dbus[851]: [system] Successfully activated service'net.reactivated.Fprint'
12月 29 19:31:12 crrchost systemd[1]: Started Fingerprint Authentication Daemon.
-- Subject: Unit fprintd.service has finished start-up
-- Defined-By: systemd
-- Support:
--
-- Unit fprintd.service has finished starting up.
--
-- The start-up result is done.
12月 29 19:31:12 crrchost fprintd[6685]: Launching FprintObject
12月 29 19:31:12 crrchost fprintd[6685]:** Message: D-Bus service launched with name: net.reactivated.Fprint
12月 29 19:31:12 crrchost fprintd[6685]:** Message: entering main loop
12月 29 19:31:18 crrchost polkitd[835]: Operator of unix-session:1 successfully authenticated as unix-user:windfarm to gain TEMPORARY authorization for action org.freedesktop.systemd1.manage-units for system-bus
12月 29 19:31:18 crrchost systemd[1]: Starting LSB: Bring up/down networking...
-- Subject: Unit network.service has begun start-up
-- Defined-By: systemd
-- Support:
--
-- Unit network.service has begun starting up.
12月 29 19:31:18 crrchost network[6693]:正在打开环回接口: [ 确定 ]
12月 29 19:31:18 crrchost network[6693]:正在打开接口 enp7s0:
12月 29 19:31:24 crrchost network[6693]:正在确定 enp7s0的 IP信息...失败:不存在链接。检查电缆?
12月 29 19:31:24 crrchost network[6693]: [失败]
12月 29 19:31:24 crrchost network[6693]:正在打开接口 enp8s0: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: [ 确定 ]
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost systemd[1]: network.service: control process exited, code=exited status=1
12月 29 19:31:25 crrchost systemd[1]: Failed to start LSB: Bring up/down networking.
-- Subject: Unit network.service has failed
-- Defined-By: systemd
-- Support:
--
-- Unit network.service has failed.
--
-- The result is failed.
12月 29 19:31:25 crrchost systemd[1]: Unit network.service entered failed state.
12月 29 19:31:25 crrchost systemd[1]: network.service failed.
12月 29 19:31:25 crrchost polkitd[835]: Unregistered Authentication Agent for unix-process:6669:319312(system bus name:1.263, object path/org/freedesktop/PolicyKit1/AuthenticationAgent, locale zh_CN.UTF-8)(d
3.systemctl status network.service查看如下:
● network.service- LSB: Bring up/down networking
Loaded: loaded(/etc/rc.d/init.d/network; bad; vendor preset: disabled)
Active: failed(Result: exit-code) since六 2018-12-29 18:38:17 CST; 1min 24s ago
Docs: man:systemd-sysv-generator(8)
Process: 909 ExecStart=/etc/rc.d/init.d/network start(code=exited, status=1/FAILURE)
12月 29 18:38:06 crrchost systemd[1]: Starting LSB: Bring up/down networking...
12月 29 18:38:06 crrchost network[909]:正在打开环回接口: [ 确定 ]
12月 29 18:38:06 crrchost network[909]:正在打开接口 enp7s0:
12月 29 18:38:12 crrchost network[909]:正在确定 enp7s0的 IP信息...失败:…?
12月 29 18:38:12 crrchost network[909]: [失败]
12月 29 18:38:17 crrchost network[909]:正在打开接口 enp8s0: [ 确定 ]
12月 29 18:38:17 crrchost systemd[1]: network.service: control process exi...=1
12月 29 18:38:17 crrchost systemd[1]: Failed to start LSB: Bring up/down n...g.
12月 29 18:38:17 crrchost systemd[1]: Unit network.service entered failed...e.
12月 29 18:38:17 crrchost systemd[1]: network.service failed.
Hint: Some lines were ellipsized, use-l to show in full.
1.参考网络方法停用NetworkManager,依旧报错
systemctl stop NetworkManager
systemctl disable NetworkManager
2.比对两个网卡的MAC地址和配置文件的MAC地址
a.查看mac地址配置,ipconfig
b.查看配置文件中的macd地址是否匹配,ifcfg-enp8s0和ifcfg-enp7s0,
按照网络方法增加一行HWADDR=ipconfig查询到的对应网卡MAC地址;
c.重启network服务依旧报错;
3.通过GUI界面查看网络,提示“系统的网络服务与此版本的网络管理器不兼容”
这与之前停掉NetworkManager有关,此处不表;
4.因为ifcfg-enp7s0实际上没有插网线,修正其配置文件如下:
ONBOOT=no
重新启动服务后网络正常;
5.检查网络
1.network和NetworkManager不同,通过界面和通过配置文件,可能会导致配置混乱,且NetworkManager有些程序不支持,需要停用;
2.BOOTPROTO=none虽然可以表示静态ip,但是如果要启用,必须设置其为
BOOTPROTO=static或BOOTPROTO=dhcp
3.一个网卡没哟被启用,也就是没有设置动态ip或静态ip,是无法被初始化的,不能设置ONBOOT=yes
In Centos7.0 disabling NetworkManager will leave a dhcp client running configured for NetworkManager. This causes the error message RTNETLINK answers: File exists when the network service is started.
The stale dhclient process has the additional"benefit" that when the lease expires your dhclientwill choke, since it cannot reach NetWorkManager, thus removing your IP address.
If you grep for it, you will see that it points to a NetWorkManager configuration file.
[root@host~]# ps-ef| grep dhc
root 1865 792 0 Apr28? 00:00:00/sbin/dhclient-d-sf\
/usr/libexec/nm-dhcp-helper-pf/var/run/dhclient-eno1.pid-lf\
/var/lib/NetworkManager/dhclient-c96e56d3-a4c9-4a87-85ca-93dc0ca268f2-eno1.lease\
-cf/var/lib/NetworkManager/dhclient-eno1.conf eno1
So what you can do is kill the dhclient and only then start your network service.
CentOS系统管理_用户和用户组的详解
一:新建用户和用户组:useradd和groupadd
1,useradd的参数:
-u:指定UID标记号
-d:指定宿主目录,缺省为/home/用户名
-e:指定账号失效时间(下面usermod也有此选项)
-g:指定所属的基本组(组名或GID)
-G:指定所属的附加组(组名或GID)
-M:不为用户建立并初始化宿主目录、
-s:指定用户的登录shell(默认为/bin/bash,一般不用改,在建立非登录用户的时候可以指定
为/sbin/nologin)
注:这些参数都能分开用,不冲突的可以在建立用户的时候连着用。
示例1:添加用户stu01,指定UID为520,宿主目录为/public/stu01,指定基本组为users(注:系统中本身就
存在users这个组GID为100),附加组为tech:
[root@localhost~]#useradd-u520-d/public/stu04-gusers-Gtechstu01
[root@localhost~]#idstu01
uid=520(stu01)gid=100(users)groups=100(users),200(tech)
示例2:添加用户stu02,不为用户建立宿主目录:
[root@localhost~]#useradd-M-s/sbin/nologinstu02//创建一个非登录用户stu02
[root@localhost~]#cat/etc/passwd|grepstu02
stu02:x:1001:1001::/home/stu02:/sbin/nologin//-s参数指定bashshell
2,groupadd的参数:
gourpadd[-gGID]组名
-g参数指定了新建用户组的GID
[root@localhost~]#groupadd-g600stu//添加一个组stu,指定其GID为600
[root@localhost~]#cat/etc/group|grepstu//查看stu组的信息
stu:x:600:
二:删除用户和用户组
1,userdel
-格式:userdel[-r]用户名
添加-r选项,宿主目录/用户邮件也一并删除
示例:
[root@localhost~]#useradduser1;useradduser2//添加用户user1和user2
[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2//查看user1、user2的宿主目录和邮件文件是否存在
drwx------3user1user1409602-1809:53/home/user1/
drwx------3user2user2409602-1809:53/home/user2/
-rw-rw----1user1mail002-1809:53/var/mail/user1
-rw-rw----1user2mail002-1809:53/var/mail/user2
[root@localhost~]#userdeluser1;userdel-ruser2//加不加-r的区别
[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2
ls:/home/user2/:没有那个文件或目录//加-r之后删除宿主目录
ls:/var/mail/user2:没有那个文件或目录//加-r之后删除邮件文件
drwx------310021002409602-1809:53/home/user1/
-rw-rw----11002mail002-1809:53/var/mail/user1
[root@localhost~]#
2,groupdel:删除用户组
-格式:groupdel组名
-删除的目标组不能是用户的基本组。
-在删除用户组的时候,如果该组为某个成员的私有组,则无法删除,必须先删除组里面的成员,才能成功删除该组。
[root@localhost~]#iduser1//查看user1的基本组和附加组
uid=1002(user1)gid=1002(user1)groups=1002(user1),600(stu)
[root@localhost~]#grepstu/etc/group
stu:x:600:user1,user2
上面的操作可以看到,user1的基本组为user1,附加组为stu,那么现在只能删除stu,而不能直接删除组user1,因为user1组是一个基本组,要想删除user1,必须先删除user1用户,再删除user1组,而stu组不是一个基本组,只是user1和user2的附加组,所以可以直接删除。
[root@localhost~]#groupdeluser1//尝试删除user1用户组,因为user1组为user1的基本组,所以需要先删除user1用户,才能删除user1组。
groupdel:不能删除用户的主组。
[root@localhost~]#groupdelstu
[root@localhost~]#grepstu/etc/group//删除stu组之后,不能看到/etc/group文件里面的stu组的信息了。
三:为用户和用户组添加密码
1,为用户添加密码:
Passwd命令:
选项有:
-d:清空用户的密码,使之无需密码即可登录
-l:锁定用户账号
-S:查看用户账号的状态(是否被锁定)
-u:解锁用户账号
--stdin:标准输入(比如管道)取密码
注:删除密码用passwdd而不能用echo|passwd--stdin用户名
示例:
[root@localhosthome]#cat/etc/shadow|grepuser3//查看user3是否有密码
user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhosthome]#passwd-duser3//使用-d选项删除密码
Removingpasswordforuseruser3.
passwd:Success
[root@localhosthome]#cat/etc/shadow|grepuser3//再次查看,密码取消
user3::16119:0:99999:7:::
[root@localhosthome]#
示例:
如果修改一个用户的密码,可以直接输入passwd用户名,然后进入交互式的密码输入去人,使用--stdin使用非交互式设置密码,直接将密码导入。
[root@localhost/]#echo123|passwd--stdinuser3//设置user3的密码为123,使用--stdin为面交互式导入密码
Changingpasswordforuseruser3.
passwd:allauthenticationtokensupdatedsuccessfully.
[root@localhost/]#passwd-luser3//锁定user3账户
Lockingpasswordforuseruser3.
passwd:Success
[root@localhost/]#grepuser3/etc/shadow//查看锁定账户密码信息,有两个!
user3:!!$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhost/]#passwd-Suser3//用-S查看是否被锁定
user3LK2014-02-180999997-1(Passwordlocked.)
[root@localhost/]#passwd-uuser3//-u参数为解锁
Unlockingpasswordforuseruser3.
passwd:Success.
[root@localhost/]#grepuser3/etc/shadow//解锁之后,该账户密码段没有!
user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhost/]#
2,用户组的密码gpasswd
gpasswd组名:进入交互式的密码输入确认。
gpasswdr组名:-r选项为移除密码,gpasswdr组名为清空该组密码
组密码的用途:主要是一些用户想要加入组,那么需要用到的这个组账户的密码,而这个用户加入的时候也是临时加入的,用exit即可退出该组。
四:用户组成员的添加和删除
1,gpasswd在用户组中的应用
-A:定义组管理员列表(可以在/etc/gshadow文件里查看组管理员和组成员)
-a:添加组成员,每次只能加一个
-d:删除组成员,每次只能删一个
-M:定义组成员列表,可设置多个(为覆盖操作,在定义之后,之前组内用户将被删除;注意在写多个成员列表的时候,用逗号隔开)
示例:
[root@localhost~]#grepuser/etc/gshadow
user:!::
[root@localhost~]#gpasswd-auser1user//将账户user1加入到user组中
正在将用户user1加入到user组中
[root@localhost~]#gpasswd-auser2user//将user2加入到user组中
正在将用户user2加入到user组中
[root@localhost~]#grepuser/etc/gshadow|tail-1//查看user用户组的成员
user:!::user1,user2
[root@localhost~]#gpasswd-Mstu01,stu02user//-M参数覆盖添加多个用户
[root@localhost~]#cat/etc/gshadow|tail-1//再次查看,user1和user2被覆盖
user:!::stu01,stu02
[root@localhost~]#gpasswd-dstu01user//将stu01从user组中删除
正在将用户stu01从user组中删除
[root@localhost~]#cat/etc/gshadow|tail-1
user:!::stu02//删除后只剩下stu02用户
[root@localhost~]#gpasswd-Astu02user//将stu02设置为管理员
[root@localhost~]#grepuser/etc/gshadow|tail-1
user:!:stu02:stu02//gshadow文件中,第三个字段为该组的管理员账户,为stu02
[root@localhost~]#
2,usermod主要是对用户的属性进行更改,可以增加用户成员的所属附加组
只是用usermod的-a-G选项(-a表示添加,-G指定组,-a-G为新加一个附加组)
命令:usermod-a-G用户组用户名
[root@localhost~]#usermod-a-Gtechstu02//为stu02增加一个附加组tech
[root@localhost~]#idstu02
uid=501(stu02)gid=1201(nsd)groups=1201(nsd),200(tech),1204(user)
五:用户和组属性的查看和修改
1,usermod:主要针对用户与组之间属性的更改
格式:usermod[选项](选项可以有多个)用户名
-l:更改用户账号的登录名称
-L:锁定用户账户(注:用usermodL锁定一个账户的时候可以用passwdu直接解锁,但是用passwdl锁定的账户,用usermodU解锁的时间,需要解锁两次,因为,passwdl锁定的账户密码前面有两个!,而usermodL锁定的账号密码前面有一个!,可以通过查看/etc/gshadow文件里面的密码段来验证。)
-U:解锁用户账户
-u、-d、-e、-g、-G、-s:与useradd相同
-a:和-G搭配使用为添加该用户的附加组(只是用-G的时候,为修改附加组)
示例:
usermod-e20140630(或2014-06-30)user1:为修改user1账户失效时间为20140630
但是在用chage-E2014-06-30user1的时候,不能用20140630
[root@localhost~]#cat/etc/shadow|grepuser1
user1:!!:16119:0:99999:7:::
[root@localhost~]#usermod-e20140630user1//修改user1的账户失效时间
[root@localhost~]#cat/etc/shadow|grepuser1
user1:!!:16119:0:99999:7::16251:
[root@localhost~]#usermod-luser01user1//修改user1的登录名为user01
usermod:警告:/var/spool/mail/user1不属于user1
[root@localhost~]#
2,chage:主要针对用户的密码进行设定
-l:列出密码有效信息
-E:指定账户过期时间,YYYY-MM-DD
-I:指定当密码失效后多少天锁定账号
-m:指定密码的最小天数
-M:指定密码的最大天数
示例:
[root@localhost~]#chage-luser01//查看user01的密码信息
最近一次密码修改时间:2月18,2014
密码过期时间:从不
密码失效时间:从不
帐户过期时间:从不
两次改变密码之间相距的最小天数:0
两次改变密码之间相距的最大天数:99999
在密码过期之前警告的天数:7
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:0:99999:7:::
[root@localhost~]#chage-E2014-07-10user01//修改user01的账户过期时间
[root@localhost~]#chage-I3user01//修改user01用户的密码失效3天后锁定
[root@localhost~]#chage-m10user01//密码修改之后10天内不准修改
[root@localhost~]#chage-M40user01//密码修改后40天之后必须再次修改密码
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:
[root@localhost~]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:7月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
[root@localhost~]#
3,id
-在命令行输入id,为查看该账户的用户名及用户所属组等信息;
[root@localhost~]#su-frank
[frank@localhost~]$id//id命令直接查看当前用户的ID和所属组
uid=507(frank)gid=507(frank)groups=507(frank)
-id用户名:表示查看该用户的相关信息
[root@localhost~]#idfrank//查看frank用户的用户ID和所属组
uid=507(frank)gid=507(frank)groups=507(frank)
[root@localhost~]#iduser01//查看user01的用户ID和所属组
uid=1005(user01)gid=1005(user1)groups=1005(user1)
[root@localhost~]#
-idgn:查看当前用户的所属组
[root@localhost~]#su-frank
[frank@localhost~]$id-gn//查看当前所属组,为frank组,下面修改一下
frank
[frank@localhost~]$exit
logout
[root@localhost~]#usermod-gtechfrank//将frank的基本组修改为tech
[root@localhost~]#su-frank
[frank@localhost~]$id-gn//用id-gn查看当前组
tech
[frank@localhost~]$
4,newgrp
newgrp用户组:为当前用户临时增加一个用户的附加组(可以用exit退出该附加组)
示例:
[root@localhost~]#su-frank
[frank@localhost~]$id
uid=507(frank)gid=200(tech)groups=200(tech)
[frank@localhost~]$newgrpuser
密码://这个密码为用gpasswd来设置的用户组密码,当有新用户加入是,需要输入,如果没有密码,直接确定即可加入
[frank@localhost~]$id-gn
user//用户组为user,未修改之前为tech
[frank@localhost~]$id
uid=507(frank)gid=1204(user)groups=200(tech),1204(user)
[frank@localhost~]$exit//只是临时增加的附加组,可以用exit退出该组
exit
[frank@localhost~]$id
uid=507(frank)gid=200(tech)groups=200(tech)
[frank@localhost~]$id-gn
tech//退出后的用户组还未之前的tech
[frank@localhost~]$
5,groups:查看用户所属组
groups:查看当前用户的所属组(包括基本组和附加组)
groups用户名:查看该用户所属组(包括基本组和附加组,前面的为基本组)
注:也可以查看/etc/group和/etc/gshadow文件的第四段。
[root@localhost~]#groups//查看当前用户的所属组
rootbindaemonsysadmdiskwheel
[root@localhost~]#groupsuser2//查看user2用户的所属组
user2:user2tech//那么user2用户的基本组为user2,有一个附加组,为tech
[root@localhost~]#
六,附:用户和用户组的密码及新建用户宿主目录里面的隐藏文件
1,用户的密码:/etc/passwd和/etc/shadow
/etc/passwd文件:保存了用户账号的基本信息
[root@localhost~]#head-1/etc/passwd
root:x:0:0:root:/root:/bin/bash
1234567
可以看到passwd里面的内容分为7个字段,分别用:隔开,每个字段的含义:
第一段:用户账号的名称
注:可使用user-luser1user01修改
第二段:密码字符或占位符
注:加密后的密码保存在/etc/shadow文件中
第三段:用户账号的UID号
注:在建立的时候用useradd-u来指定UID号
第四段:所属基本组的GID号
注:在新建用户的时候,如果不指定基本组,会默认新建一个和用户同名的组,可以使用useradd-gusers/100来指定新建用户组的GID
第五段:用户全名
第六段:宿主目录
注:在新建用户的时间,用useradd-d来指定
第七段:登录shell程序的路径
注:在新建用户时候使用useradd-s来指定,也可以在后来使用usermod-s来指定
/etc/shadow文件:保存了密码字串,有效期等信息
[root@localhost/]#head-1/etc/shadow
root:$1$SmlKPNho$qNqybQOGBSnK6iWmviI6b1:15908:0:99999:7:::
123456789
第一段:用户账号的名称
第二段:加密后的密码字符串
注:在使用passwd-l锁定之后加两个!,用usermod-L锁定之后该字符串前面加一个!
第三段:上次修改密码的时间
第四段:密码的最短有效天数,默认为0
注:也就是在上次修改密码后多少天之内不准修改密码,可以使用chage-m来修改
第五段:密码的最长有效天数
注:也就是说,密码在到达有效天数之后,必须进行修改,可以使用chage-M修改
第六段:密码过期后的警告天数,默认为7
注:在密码最长有效天数的前7天进行提醒
第七段:密码过期后多少天禁用此账户,默认值为空
注:如果密码过期之后,也就是密码最长有效时间到了之后,用户还可以继续使用该账号,如果还不修改密码,那么,这个时间将起作用,该用户将被禁用。可以使用chage-I来修改
第八段:账号失效时间,默认值为空
可以使用chage-E或者usermod-e来修改账号的失效时间
例如:
[root@localhosthome]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:7月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:
[root@localhost~]#usermod-e20140810user01//或chage-E20140810user01
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16292:
[root@localhost~]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:8月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
第九段:该字段保留
2,新建一个用户时候的默认配置/etc/login.defs、/etc/useradd和/etc/skel
[root@localhost~]#grep-vE^#|^$/etc/login.defs
MAIL_DIR/var/spool/mail//定义邮件文件路径
PASS_MAX_DAYS99999//定义密码最长有效天数,/etc/shadow第五段
PASS_MIN_DAYS0//密码最短有效天数为0,/etc/shadow的第四段
PASS_MIN_LEN5//密码最小长度为5,这里不起作用,有其他文件来规定
PASS_WARN_AGE7//密码过期后的警告天数
UID_MIN500//UID的起始值,/etc/passwd中的第三段
UID_MAX60000//UID的最大值,/etc/passwd中的第三段
GID_MIN500//GID的起始值,/etc/passwd中的第四段
GID_MAX60000//GID的最大值,/etc/passwd中的第四段
CREATE_HOMEyes//是否创建宿主目录
UMASK077//umask值为077
USERGROUPS_ENAByes//
MD5_CRYPT_ENAByes//密码使用MD5加密
ENCRYPT_METHODMD5//
[root@localhost~]#cat/etc/default/useradd
#useradddefaultsfile
GROUP=100//
HOME=/home//定义创建用户的宿主目录在/home下
INACTIVE=-1//是否启用该账户,-1代表是
EXPIRE=//
SHELL=/bin/bash//指定新建用户的shell为/bin/bash
SKEL=/etc/skel//新建用户的宿主目录模板为/etc/skel
CREATE_MAIL_SPOOL=yes//是否创建用户的邮件文件
[root@localhost~]#ll-a/etc/skel///在新建一个用户的时候,宿主目录里面的内容就是将skel拷贝过去,然后放到/home目录下并改名为新建的用户名
总计64
drwxr-xr-x3rootroot40962013-07-10.
drwxr-xr-x97rootroot1228802-1816:24..
-rw-r--r--1rootroot332011-05-13.bash_logout
-rw-r--r--1rootroot1762011-05-13.bash_profile
-rw-r--r--1rootroot1242011-05-13.bashrc
-rw-r--r--1rootroot5152011-04-07.emacs
drwxr-xr-x4rootroot40962012-11-16.mozilla
3,全局配置文件~/.bash_profile、~/.bashrc和~/.bash_logout
注:可以在用户的宿主目录下使用ls-a查看。
~/.bash_profile:每次登录时执行
~/.bashrc:每次进入新的Bash环境时执行
~/.bash_logout:每次推出登录时执行
4,查看用户组信息:/etc/group和/etc/gpasswd
/etc/group查看用户组的信息
[root@localhost~]#cat/etc/group|tail-1
user:x:1204:user01,user2
第一段:组名
第二段:密码占位符
第三段:GID
第四段:组内成员(使用gpasswd-a添加,gpasswd-d删除,gpasswd-M覆盖添加多个)
[root@localhost~]#cat/etc/gshadow|tail-1
user:$1$u/W2qj.L$W8GJY5HxyLzphdtgLKpxW0:stu02:user01,user2
第一段:组名
第二段:密码(使用gpasswd来设置)
第三段:组管理员(使用gpasswd-A指定)
第四段:组内成员
总结:
学的时间也不短了,总是想找个时间将用户组这一章好好的做下笔记,这下好了,终于弄完了,哈哈
用户和用户组的管理这一章很绕口,理解也还算容易,命令不多,但是选项很多,一个题可能有好几种做法,比如说usermod-a-gtechuser01和gpasswd-auser01tech,虽然都是讲user01用户加入到tech组中,但是还有那么的不同,唉,慢慢搞吧!