Управление пользователями и группами в Red Hat Enterprise Linux

Red Hat Enterprise LinuxBeginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы приобретете необходимые навыки управления локальными пользователями и группами в среде Red Hat Enterprise Linux (RHEL). Вы начнете с понимания фундаментальных концепций пользователей и групп, включая способы идентификации информации о пользователях и группах, а также владельцев файлов.

Впоследствии вы узнаете, как получить доступ суперпользователя, создавать и изменять локальные учетные записи пользователей, управлять локальными учетными записями групп и настраивать политики паролей пользователей. Этот практический опыт предоставит вам знания, необходимые для эффективного контроля доступа и разрешений в вашей Linux-системе.

Понимание концепций пользователей и групп

На этом шаге вы узнаете об основных концепциях пользователей и групп в Red Hat Enterprise Linux (RHEL) и о том, как использовать различные команды для просмотра информации о пользователях и группах. Понимание этих концепций имеет решающее значение для управления разрешениями и контролем доступа в системе Linux.

Каждый файл и процесс в системе Linux связаны с пользователем и группой. Эта связь определяет, кто может читать, записывать или выполнять файлы, а также кто может управлять процессами.

Во-первых, давайте рассмотрим, как идентифицировать текущего пользователя и других пользователей в системе с помощью команды id.

  • Используйте команду id, чтобы отобразить информацию о текущем пользователе. Эта команда отображает идентификатор пользователя (UID), идентификатор основной группы (GID) и все группы, к которым принадлежит пользователь.

    id

    Вы должны увидеть вывод, аналогичный этому, указывающий информацию о вашем пользователе labex:

    uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
  • Чтобы просмотреть основную информацию о другом пользователе, например, о пользователе root, передайте имя пользователя команде id в качестве аргумента.

    id root

    Вывод покажет UID (0), GID (0) и группы пользователя root:

    uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

Далее вы узнаете, как идентифицировать владельца файлов и каталогов с помощью команды ls.

  • Используйте команду ls -l, чтобы просмотреть владельца файла. Сначала создайте фиктивный файл в вашем каталоге ~/project.

    touch ~/project/mytextfile.txt
    ls -l ~/project/mytextfile.txt

    Вывод покажет labex как пользователя, так и владельца группы mytextfile.txt:

    -rw-r--r-- 1 labex labex 0 Feb  5 11:10 /home/labex/project/mytextfile.txt
  • Используйте команду ls -ld, чтобы просмотреть владельца каталога, а не содержимое этого каталога. В следующем выводе в третьей колонке отображается имя пользователя, а в четвертой — имя группы.

    ls -ld ~/project

    Вы увидите labex как владельца вашего каталога ~/project:

    drwxr-xr-x 2 labex labex 6 Feb  5 11:10 /home/labex/project

Теперь давайте рассмотрим, как просматривать информацию о процессах и пользователях, связанных с каждым процессом, с помощью команды ps.

  • Используйте команду ps -au, чтобы просмотреть процессы. Опция a показывает все процессы с терминалом, а опция u отображает пользователя, связанного с процессом. В следующем выводе в первом столбце отображается имя пользователя.

    ps -au

    Вы увидите различные процессы, с labex и root в качестве общих пользователей:

    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    root         1  0.0  0.0  10608  3808 ?        Ss   00:00   0:00 /sbin/init
    root        42  0.0  0.0  10608  3808 ?        Ss   00:00   0:00 /sbin/init
    labex      123  0.0  0.1 224152  5756 pts/0    Ss   00:00   0:00 -bash
    labex      150  0.0  0.0 225556  3652 pts/0    R+   00:00   0:00 ps -au

Наконец, вы изучите файлы /etc/passwd и /etc/group, в которых хранятся информация о пользователях и группах соответственно. Эти файлы имеют решающее значение для понимания того, как определяются учетные записи пользователей и групп в системе Linux.

  • Каждая строка в файле /etc/passwd содержит информацию об одном пользователе. Файл разделен на семь полей, разделенных двоеточиями. Используйте cat, чтобы просмотреть его содержимое.

    cat /etc/passwd

    Найдите запись для labex и root. Для labex она должна выглядеть примерно так:

    labex:x:1000:1000:LabEx User:/home/labex:/bin/bash

    Давайте разберем каждое поле:

    • labex: Имя пользователя для этого пользователя.
    • x: Зашифрованный пароль пользователя исторически хранился здесь; сейчас это заполнитель, так как пароли хранятся в /etc/shadow для безопасности.
    • 1000: Номер UID для этой учетной записи пользователя.
    • 1000: Номер GID для основной группы этой учетной записи пользователя.
    • LabEx User: Краткий комментарий, описание или настоящее имя этого пользователя.
    • /home/labex: Домашний каталог пользователя и начальный рабочий каталог при запуске оболочки входа в систему.
    • /bin/bash: Программа оболочки по умолчанию для этого пользователя, которая запускается при входе в систему.
  • Каждая строка в файле /etc/group содержит информацию об одной группе. Каждая запись группы разделена на четыре поля, разделенных двоеточиями. Используйте cat, чтобы просмотреть его содержимое.

    cat /etc/group

    Вы увидите записи для различных системных групп и личных групп пользователей. Например, запись группы labex может выглядеть так:

    labex:x:1000:

    Давайте разберем каждое поле:

    • labex: Имя этой группы.
    • x: Устаревшее поле пароля группы; сейчас это заполнитель.
    • 1000: Номер GID для этой группы.
    • (пусто): Список пользователей, которые являются членами этой группы в качестве вторичной группы. Если это поле пусто, это означает, что никакие дополнительные пользователи явно не указаны в качестве вторичных членов этой группы (хотя основной пользователь labex неявно является членом).

    Основные группы и вторичные группы:
    У каждого пользователя есть ровно одна основная группа. Для локальных пользователей эта группа указана по GID в файле /etc/passwd. Основная группа владеет файлами, которые создает пользователь. При создании обычного пользователя часто создается группа с тем же именем, что и пользователь, чтобы быть основной группой для пользователя. Пользователь обычно является единственным членом этой User Private Group (личной группы пользователя). Эта конструкция упрощает управление разрешениями на файлы.

    Пользователи также могут иметь вторичные группы. Членство во вторичных группах хранится в файле /etc/group. Пользователям предоставляется доступ к файлам в зависимости от того, есть ли доступ у каких-либо их групп, независимо от того, являются ли группы основными или вторичными. Например, если пользователь labex имеет основную группу labex и wheel в качестве вторичной группы, то этот пользователь может читать файлы, которые могут читать любые из этих двух групп.

    Команда id может показать членство пользователя во всех группах. Вспомните вывод id для labex:

    uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

    Здесь gid=1000(labex) указывает, что labex является основной группой. groups=1000(labex),10(wheel) перечисляет все членства в группах, показывая labex как основную группу и wheel как вторичную группу.

Получение доступа суперпользователя

На этом шаге вы узнаете, как получить доступ суперпользователя (права root) в системе RHEL. Доступ суперпользователя необходим для выполнения административных задач, таких как установка программного обеспечения, управление пользователями и настройка параметров системы. Вы изучите команды su и sudo, которые являются основными инструментами для повышения привилегий.

Команда su (substitute user - заменить пользователя) позволяет переключиться на другую учетную запись пользователя. При использовании без имени пользователя по умолчанию используется пользователь root.

  • Используйте команду su -, чтобы переключиться на пользователя root. Параметр дефиса (-) гарантирует, что вы получите оболочку входа в систему, что означает, что будут загружены переменные среды и путь пользователя root. Вам будет предложено ввести пароль root, который равен redhat.

    su -

    После ввода пароля redhat ваша командная строка изменится на [root@host ~]#, указывая на то, что теперь вы являетесь пользователем root.

    Password:
    [root@host ~]#

    Чтобы убедиться, что вы root, вы можете запустить команду whoami:

    whoami

    Вывод должен быть:

    root

    Чтобы выйти из оболочки root и вернуться к своему пользователю labex, введите exit.

    exit

    Ваша командная строка вернется к [labex@host ~]$.

Команда sudo (superuser do - выполнить от имени суперпользователя) позволяет разрешенному пользователю выполнять команду от имени суперпользователя или другого пользователя, как указано в файле sudoers. Пользователь labex настроен на получение привилегий sudo без запроса пароля, что является распространенным явлением во многих облачных и лабораторных средах.

  • Используйте команду sudo -i, чтобы переключиться на учетную запись root. Эта команда обычно предпочтительнее su -, поскольку она обеспечивает более безопасный способ запуска команд с повышенными привилегиями. Когда вы используете sudo -i, вы по-прежнему используете свою собственную учетную запись пользователя, но с правами root, и команды регистрируются в вашей учетной записи, что упрощает отслеживание выполненных действий.

    sudo -i

    Ваша командная строка изменится на [root@host ~]#, указывая на то, что теперь вы являетесь пользователем root.

    [root@host ~]#

    Опять же, вы можете проверить с помощью whoami:

    whoami

    Вывод должен быть:

    root

    Чтобы выйти из оболочки root и вернуться к своему пользователю labex, введите exit.

    exit

    Ваша командная строка вернется к [labex@host ~]$.

  • Вы также можете использовать sudo, чтобы запустить одну команду с правами root, не переключаясь в оболочку root. Например, чтобы просмотреть содержимое /etc/shadow (которое доступно для чтения только пользователю root), вы можете использовать sudo cat /etc/shadow.

    sudo cat /etc/shadow | head -n 3

    Это отобразит первые три строки файла /etc/shadow, демонстрируя, что команда cat была выполнена с правами root.

    root:*:19780:0:99999:7:::
    bin:*:19780:0:99999:7:::
    daemon:*:19780:0:99999:7:::

    Файл /etc/sudoers является основным файлом конфигурации для команды sudo. Он определяет, какие пользователи или группы могут запускать какие команды с повышенными привилегиями. Чтобы избежать проблем, если несколько администраторов попытаются отредактировать файл одновременно, вы должны редактировать его только с помощью специальной команды visudo. Редактор visudo также проверяет файл, чтобы убедиться в отсутствии синтаксических ошибок.

    Распространенная запись в /etc/sudoers позволяет членам группы wheel запускать любую команду от имени root. Пользователь labex является членом группы wheel, поэтому sudo работает без пароля.

    sudo grep wheel /etc/sudoers

    Вы должны увидеть строку, похожую на эту, которая предоставляет доступ sudo группе wheel:

    %wheel        ALL=(ALL:ALL)       ALL

    Эта строка означает:

    • %wheel: Правило применяется к членам группы wheel. Символ % обозначает группу.
    • ALL=(ALL:ALL): На любом хосте (первый ALL) пользователи в группе wheel могут запускать команды от имени любого пользователя (второй ALL) и любой группы (третий ALL).
    • ALL: Пользователи в группе wheel могут запускать любую команду.

На этом завершается ваше изучение получения доступа суперпользователя. Теперь вы понимаете разницу между su - и sudo -i и как выполнять команды с повышенными привилегиями.

Создание и изменение локальных учетных записей пользователей

На этом шаге вы узнаете, как создавать, изменять и удалять локальные учетные записи пользователей в системе RHEL. Управление учетными записями пользователей является фундаментальной административной задачей, обеспечивающей надлежащий доступ и разрешения для каждого пользователя. Вы будете использовать такие команды, как useradd, usermod, userdel и passwd.

Сначала давайте создадим новую учетную запись пользователя.

  • Используйте команду useradd, чтобы создать нового пользователя. По умолчанию useradd создает нового пользователя с UID, большим или равным 1000, создает домашний каталог (/home/username) и устанавливает оболочку по умолчанию /bin/bash. Вам нужны привилегии sudo для запуска этой команды. Давайте создадим пользователя с именем testuser01.

    sudo useradd testuser01

    После создания пользователя вы можете проверить его существование в /etc/passwd и проверить его домашний каталог.

    grep testuser01 /etc/passwd
    ls -ld /home/testuser01

    Вы должны увидеть вывод, аналогичный этому:

    testuser01:x:1001:1001::/home/testuser01:/bin/bash
    drwx------. 2 testuser01 testuser01 6 Mar  4 15:22 /home/testuser01
  • По умолчанию у вновь созданных пользователей не установлен пароль, а это значит, что они не могут войти в систему. Вам нужно установить пароль для testuser01 с помощью команды passwd.

    sudo passwd testuser01

    Вам будет предложено ввести новый пароль. Для этой лабораторной работы используйте labexrhel9 в качестве пароля для testuser01. Вы можете увидеть предупреждение "BAD PASSWORD", но вы можете продолжить.

    New password:
    Retype new password:
    passwd: all authentication tokens updated successfully.

    Теперь попробуйте переключиться на testuser01 с помощью su -.

    su - testuser01

    Введите пароль labexrhel9 при появлении запроса. Ваша командная строка должна измениться на [testuser01@host ~]$.

    Password:
    [testuser01@host ~]$

    Чтобы вернуться к своему пользователю labex, введите exit.

    exit

Далее давайте изменим существующую учетную запись пользователя с помощью команды usermod. Команда usermod позволяет изменять различные свойства пользователя, такие как его домашний каталог, оболочка или членство в группе.

  • Давайте изменим поле комментария (полное имя) для testuser01 на "Test User One".

    sudo usermod -c "Test User One" testuser01

    Проверьте изменение, снова проверив файл /etc/passwd.

    grep testuser01 /etc/passwd

    Вывод теперь должен отражать обновленный комментарий:

    testuser01:x:1001:1001:Test User One:/home/testuser01:/bin/bash
  • Вы также можете заблокировать или разблокировать учетную запись пользователя. Блокировка учетной записи запрещает пользователю вход в систему, а разблокировка повторно включает вход.

    Чтобы заблокировать учетную запись testuser01:

    sudo usermod -L testuser01

    Теперь попробуйте снова переключиться на testuser01.

    su - testuser01

    Вам будет предложено ввести пароль, но даже с правильным паролем вход в систему не удастся:

    Password:
    su: Authentication failure

    Чтобы разблокировать учетную запись testuser01:

    sudo usermod -U testuser01

    Попробуйте снова переключиться на testuser01, и это должно получиться. Не забудьте exit, чтобы вернуться к labex.

    su - testuser01
    ## Enter password 'labexrhel9'
    exit

Наконец, давайте удалим созданную вами учетную запись пользователя.

  • Используйте команду userdel, чтобы удалить пользователя. По умолчанию userdel удаляет запись пользователя из /etc/passwd, но оставляет его домашний каталог нетронутым. Это может привести к появлению осиротевших файлов.

    sudo userdel testuser01

    Убедитесь, что пользователь удален из /etc/passwd, но домашний каталог все еще существует.

    grep testuser01 /etc/passwd
    ls -ld /home/testuser01

    Команда grep не должна возвращать вывод, указывая на то, что пользователь удален. Команда ls -ld покажет, что домашний каталог все еще существует, но его владельцем будут отображаться числовые UID/GID, поскольку пользователь больше не существует.

    drwx------ 2 1001 1001 83 Mar  4 15:22 /home/testuser01

    Примечание: В некоторых версиях или конфигурациях RHEL userdel может удалить домашний каталог по умолчанию, если он пуст или если пользователь был единственным владельцем. Однако безопаснее явно использовать параметр -r, чтобы убедиться, что домашний каталог удален.

  • Чтобы удалить пользователя и его домашний каталог, используйте параметр -r с userdel. Давайте создадим нового пользователя testuser02, чтобы правильно это продемонстрировать.

    sudo useradd testuser02
    sudo passwd testuser02 ## You'll be prompted to enter 'labexrhel9'

    Теперь удалите testuser02 и его домашний каталог:

    sudo userdel -r testuser02

    Убедитесь, что и запись пользователя, и домашний каталог удалены.

    grep testuser02 /etc/passwd
    ls -ld /home/testuser02

    Обе команды должны указывать, что testuser02 и его домашний каталог больше не существуют.

    ls: cannot access '/home/testuser02': No such file or directory

На этом завершается ваша практика создания, изменения и удаления локальных учетных записей пользователей.

Управление локальными группами пользователей

На этом шаге вы узнаете, как управлять локальными групповыми учетными записями в системе RHEL. Группы необходимы для эффективного управления разрешениями, позволяя вам предоставлять доступ нескольким пользователям одновременно. Вы будете использовать такие команды, как groupadd, groupmod и groupdel, а также повторно рассмотрите usermod для управления членством пользователей в группах.

Сначала давайте создадим новую группу.

  • Используйте команду groupadd, чтобы создать новую группу. По умолчанию groupadd назначает следующий доступный GID из диапазона, указанного в /etc/login.defs. Вам нужны привилегии sudo для запуска этой команды. Давайте создадим группу с именем developers.

    sudo groupadd developers

    Вы можете проверить создание группы, проверив файл /etc/group.

    grep developers /etc/group

    Вы должны увидеть запись, похожую на эту:

    developers:x:1002:
  • Вы также можете указать определенный GID для группы, используя параметр -g. Давайте создадим еще одну группу с именем testers с определенным GID, например, 2000.

    sudo groupadd -g 2000 testers

    Проверьте GID группы testers.

    grep testers /etc/group

    Вывод должен подтвердить указанный GID:

    testers:x:2000:

Далее давайте изменим существующую группу с помощью команды groupmod.

  • Вы можете изменить имя группы, используя параметр -n. Давайте переименуем testers в qa_team.

    sudo groupmod -n qa_team testers

    Проверьте изменение имени в /etc/group.

    grep qa_team /etc/group

    Вывод должен показать новое имя с исходным GID:

    qa_team:x:2000:
  • Вы также можете изменить GID группы, используя параметр -g. Давайте изменим GID qa_team на 2001.

    sudo groupmod -g 2001 qa_team

    Проверьте изменение GID.

    grep qa_team /etc/group

    Вывод должен отражать новый GID:

    qa_team:x:2001:

Теперь давайте управлять членством пользователей в этих группах. Для этого вы будете использовать команду usermod. Сначала создайте пару тестовых пользователей.

  • Создайте userA и userB и установите для них пароли labexrhel9.

    sudo useradd userA
    sudo passwd userA

    Введите labexrhel9 в качестве пароля для userA.

    sudo useradd userB
    sudo passwd userB

    Введите labexrhel9 в качестве пароля для userB.

  • Добавьте userA в группу developers в качестве вторичной группы. Используйте параметры -a (append - добавить) и -G (groups - группы) с usermod.

    sudo usermod -aG developers userA

    Проверьте членство userA в группах с помощью команды id.

    id userA

    Вы должны увидеть developers, перечисленные в разделе groups:

    uid=1003(userA) gid=1003(userA) groups=1003(userA),1002(developers)
  • Добавьте userB в группы developers и qa_team в качестве вторичных групп.

    sudo usermod -aG developers,qa_team userB

    Проверьте членство userB в группах.

    id userB

    Вы должны увидеть как developers, так и qa_team:

    uid=1004(userB) gid=1004(userB) groups=1004(userB),1002(developers),2001(qa_team)
  • Вы также можете изменить основную группу пользователя, используя параметр -g с usermod. Давайте изменим основную группу userA на developers.

    sudo usermod -g developers userA

    Проверьте основную группу userA.

    id userA

    Поле gid теперь должно показывать developers:

    uid=1003(userA) gid=1002(developers) groups=1002(developers)

    Примечание: Когда вы меняете основную группу пользователя, он удаляется из списка членства своей старой основной группы в /etc/group, если эта группа также была вторичной группой. В этом случае исходная основная группа userA (userA) больше не указана как вторичная группа.

Наконец, давайте удалим созданные вами группы и тестовых пользователей.

  • Используйте команду groupdel, чтобы удалить группу. Вы не можете удалить группу, если она является основной группой для какого-либо пользователя. Сначала измените основную группу userA обратно на ее значение по умолчанию (или другую существующую группу) перед удалением developers.

    sudo usermod -g userA userA ## Change userA's primary group back to userA
    sudo groupdel developers

    Убедитесь, что developers удалена из /etc/group.

    grep developers /etc/group

    Эта команда не должна возвращать вывод.

  • Удалите группу qa_team.

    sudo groupdel qa_team

    Проверьте ее удаление.

    grep qa_team /etc/group

    Эта команда также не должна возвращать вывод.

  • Очистите тестовых пользователей.

    sudo userdel -r userA
    sudo userdel -r userB

На этом завершается ваша практика управления локальными групповыми учетными записями и членством пользователей в группах.

Настройка политик паролей пользователей

На этом шаге вы узнаете, как настроить политики паролей пользователей в системе RHEL. Политики паролей имеют решающее значение для повышения безопасности путем применения правил к сложности паролей, сроку действия и блокировке учетных записей. Вы изучите файл /etc/shadow и команду chage.

Сначала давайте разберемся с файлом /etc/shadow, в котором хранится зашифрованная информация о паролях и параметры срока действия паролей для учетных записей пользователей. Этот файл очень чувствителен и доступен для чтения только пользователю root.

  • У каждого пользователя есть запись в файле /etc/shadow. Давайте создадим нового пользователя policyuser и установим для него пароль labexrhel9 для демонстрационных целей.

    sudo useradd policyuser
    sudo passwd policyuser

    Введите labexrhel9 в качестве пароля для policyuser.

  • Теперь просмотрите запись для policyuser в /etc/shadow.

    sudo grep policyuser /etc/shadow

    Вы увидите вывод, похожий на этот:

    policyuser:$6$randomsalt$encryptedhash:19780:0:99999:7:::

    Давайте разберем каждое поле, разделенное двоеточием:

    • policyuser: Имя учетной записи пользователя.
    • $6$randomsalt$encryptedhash: Зашифрованный пароль пользователя.
      • $6: Алгоритм хеширования, используемый для этого пароля (SHA-512, по умолчанию в RHEL 9).
      • randomsalt: Соль, используемая для шифрования пароля; изначально выбирается случайным образом.
      • encryptedhash: Зашифрованный хэш пароля пользователя.
    • 19780: Количество дней с начала эпохи (1970-01-01 UTC), когда пароль был изменен в последний раз. Это число будет варьироваться в зависимости от текущей даты.
    • 0: Минимальное количество дней с момента последнего изменения пароля, прежде чем пользователь сможет изменить его снова.
    • 99999: Максимальное количество дней без изменения пароля, прежде чем срок действия пароля истечет. Пустое поле означает, что срок действия пароля никогда не истекает.
    • 7: Количество дней, за которое пользователь будет предупрежден о том, что срок действия его пароля истекает.
    • (пусто): Количество дней без активности, начиная с дня истечения срока действия пароля, до автоматической блокировки учетной записи.
    • (пусто): День, когда срок действия учетной записи истекает, в днях с начала эпохи. Пустое поле означает, что срок действия учетной записи никогда не истекает.
    • Последнее поле обычно пусто и зарезервировано для будущего использования.

Далее вы будете использовать команду chage для изменения этих параметров срока действия пароля. Команда chage позволяет изменять информацию о сроке действия пароля пользователя.

  • Давайте установим политику паролей для policyuser со следующими правилами:

    • Минимальное количество дней между сменами паролей: 7 дней (-m 7)
    • Максимальное количество дней между сменами паролей: 90 дней (-M 90)
    • Период предупреждения до истечения срока действия пароля: 14 дней (-W 14)
    • Период неактивности после истечения срока действия пароля до блокировки учетной записи: 30 дней (-I 30)
    sudo chage -m 7 -M 90 -W 14 -I 30 policyuser
  • Чтобы проверить эти изменения, вы можете использовать chage -l (list - список), чтобы отобразить текущую информацию о сроке действия пароля для policyuser.

    sudo chage -l policyuser

    Вы должны увидеть вывод, отражающий новую политику:

    Last password change     : Mar 04, 2024
    Password expires     : Jun 02, 2024
    Password inactive     : Jul 02, 2024
    Account expires      : never
    Minimum number of days between password change  : 7
    Maximum number of days between password change  : 90
    Number of days of warning before password expires : 14

    Примечание: Даты будут варьироваться в зависимости от того, когда вы выполняете лабораторную работу.

  • Вы также можете установить абсолютную дату истечения срока действия учетной записи, используя параметр -E. Давайте установим срок действия учетной записи policyuser через 30 дней с сегодняшнего дня. Сначала получите сегодняшнюю дату и рассчитайте дату через 30 дней.

    EXPIRY_DATE=$(date -d "+30 days" +%Y-%m-%d)
    echo "Account will expire on: $EXPIRY_DATE"
    sudo chage -E $EXPIRY_DATE policyuser

    Проверьте дату истечения срока действия учетной записи.

    sudo chage -l policyuser | grep "Account expires"

    Вывод должен показать рассчитанную дату истечения срока действия:

    Account expires      : Apr 03, 2024

    Примечание: Дата будет примерно через 30 дней с текущей даты лабораторной работы.

  • Чтобы удалить дату истечения срока действия учетной записи, вы можете использовать chage -E -1 policyuser.

    sudo chage -E -1 policyuser
    sudo chage -l policyuser | grep "Account expires"

    Вывод должен вернуться к never:

    Account expires      : never

Наконец, очистите учетную запись policyuser.

sudo userdel -r policyuser

На этом завершается ваша практика настройки политик паролей пользователей. Теперь вы понимаете, как проверять и изменять параметры срока действия пароля с помощью файла /etc/shadow и команды chage.

Резюме

В этой лабораторной работе вы изучили основные концепции управления пользователями и группами в Red Hat Enterprise Linux (RHEL). Вы начали с понимания того, как пользователи и группы связаны с файлами и процессами, и как проверять информацию о пользователях и группах с помощью команды id как для текущего пользователя, так и для других системных пользователей, таких как root. Вы также попрактиковались в определении владельцев файлов и каталогов с помощью команд ls -l и ls -ld соответственно, что имеет решающее значение для понимания разрешений и контроля доступа.

Лабораторная работа также провела вас через получение доступа суперпользователя, создание и изменение локальных учетных записей пользователей, управление локальными групповыми учетными записями и настройку политик паролей пользователей. Эти шаги предоставили практический опыт в выполнении основных задач системного администрирования, позволяя вам эффективно управлять доступом пользователей и безопасностью в системе Linux.