首页 > 运维 > CentOS > 正文

CentOS下怎么查看用户_CentOS系统用户账户查看与管理操作教程

爱谁谁
发布: 2025-09-01 10:04:01
原创
321人浏览过
答案:CentOS中通过/etc/passwd、id、who等查看用户,区分普通与系统用户需看UID和Shell,用户组用于批量权限管理,安全排查依赖日志审计与实时监控。

centos下怎么查看用户_centos系统用户账户查看与管理操作教程

在CentOS系统中,查看用户账户主要可以通过几个关键文件和命令来实现,比如

/etc/passwd
登录后复制
文件、
id
登录后复制
命令和
who
登录后复制
命令等,它们能帮助我们快速了解系统上存在哪些用户,以及当前谁在使用系统。而用户账户的管理,则涉及更深层次的权限配置和安全策略。

解决方案

要深入了解CentOS中的用户账户,我们通常会从几个核心点入手。我个人在日常运维中,最常用也最依赖的,其实就是

/etc/passwd
登录后复制
这个文件。它就像是系统用户账户的“花名册”,里面记录了每个用户的基本信息。你可以直接用
cat /etc/passwd
登录后复制
命令来查看它的内容。每一行代表一个用户,字段之间用冒号分隔,依次是:用户名、密码占位符(通常是'x')、用户ID(UID)、组ID(GID)、用户描述、家目录、以及登录Shell。通过分析这些字段,我们能对用户有个初步的认识。

当然,只看

/etc/passwd
登录后复制
有时还不够。如果想知道某个特定用户的详细信息,比如他属于哪些组,
id username
登录后复制
这个命令就非常方便。它会直接告诉你这个用户的UID、GID以及他所属的所有组。这在我需要快速排查权限问题时特别有用。

而要看当前系统上有哪些用户正在登录,

who
登录后复制
w
登录后复制
命令是我的首选。
who
登录后复制
命令比较简洁,显示用户名、终端、登录时间等;
w
登录后复制
则更详细一些,还会显示用户正在执行的命令,这在需要了解系统负载或用户行为时很有帮助。另外,
last
登录后复制
命令可以查看最近的登录历史,包括重启信息,这对于追溯某个时间段内的系统活动非常有价值。

如果你的系统集成了LDAP或其他认证服务,那么

getent passwd
登录后复制
会是一个更全面的选择。它不仅能查询本地
/etc/passwd
登录后复制
中的用户,还能查询配置的其他用户数据库。这在企业环境中,用户可能不只存在于本地文件时,显得尤为重要。

至于用户管理,虽然标题侧重查看,但管理是查看后的必然延伸。添加用户通常使用

useradd newuser
登录后复制
,然后用
passwd newuser
登录后复制
设置密码。修改用户属性,比如更改家目录或所属组,
usermod
登录后复制
命令是主力,例如
usermod -d /new/home -m username
登录后复制
。而删除用户,
userdel username
登录后复制
userdel -r username
登录后复制
(同时删除家目录)是常用操作。但这里需要特别小心,删除用户尤其是带有
-r
登录后复制
参数时,务必确认不会误删重要数据。

CentOS系统中,普通用户与系统用户有何不同?如何有效区分和管理?

在我看来,区分普通用户和系统用户是CentOS权限管理的第一步,也是至关重要的一步。它们两者在设计初衷、行为模式以及权限上都有着显著的区别

最直观的区别在于用户ID(UID)的范围。在大多数CentOS系统中,UID 1到999(在一些旧版本中可能是1到499)通常被系统保留,用于运行各种服务和系统进程,比如

root
登录后复制
(UID 0)、
bin
登录后复制
daemon
登录后复制
apache
登录后复制
nginx
登录后复制
等。这些就是我们常说的系统用户。而UID从1000开始的用户,通常就是我们创建的普通用户,用于日常登录和交互式操作。

它们的用途也截然不同。系统用户主要目的是为了隔离和运行特定的服务,它们通常不需要直接登录系统,所以它们的登录Shell大多被设置为

/sbin/nologin
登录后复制
/bin/false
登录后复制
,这意味着它们无法通过Shell进行交互式登录。而普通用户则恰恰相反,他们需要登录系统,执行命令,管理文件,所以通常会配置一个像
/bin/bash
登录后复制
/bin/zsh
登录后复制
这样的交互式Shell。

家目录的处理也是一个区分点。普通用户通常拥有独立的家目录,如

/home/username
登录后复制
,用于存放个人文件和配置。而系统用户可能没有家目录,或者家目录指向
/
登录后复制
/var/empty
登录后复制
等,因为它们不需要存储个人数据。

在管理上,我的建议是永远不要轻易修改或删除系统用户。它们是系统正常运行的基础,一旦误操作,很可能导致服务无法启动甚至系统崩溃。对于普通用户,我们可以根据实际需求进行增删改查。当需要区分时,除了查看UID,我还会习惯性地检查

/etc/passwd
登录后复制
中用户的Shell设置。如果看到
/sbin/nologin
登录后复制
,那八九不离十是个系统账户。

有效管理的关键在于最小权限原则。给用户分配的权限,应该仅仅满足其工作所需,不多也不少。例如,一个Web服务账户只需要对Web根目录有读写权限,就不应该给它对整个文件系统的写权限。

除了查看,CentOS中用户组(Group)在权限管理中扮演什么角色?

用户组在CentOS乃至整个Linux系统的权限管理中,扮演着一个核心且不可替代的角色。可以说,没有用户组,权限管理就会变得异常复杂且难以维护。它提供了一种批量授权的机制,极大地简化了系统管理员的工作。

乾坤圈新媒体矩阵管家
乾坤圈新媒体矩阵管家

新媒体账号、门店矩阵智能管理系统

乾坤圈新媒体矩阵管家 17
查看详情 乾坤圈新媒体矩阵管家

在我看来,用户组就像是一个“标签”或者“部门”。我们不是给每个员工(用户)单独授权访问某个文件柜(文件/目录),而是把需要访问特定文件柜的员工都归到一个部门(用户组)里,然后给这个部门授权。这样一来,无论是新增员工还是调岗,我们只需要调整其所属的部门,而无需逐一修改每个文件柜的访问权限。

每个用户在创建时都会有一个主组,这个主组通常与用户名相同(除非显式指定)。此外,用户还可以加入多个附加组。一个用户所拥有的所有权限,是其自身权限、主组权限和所有附加组权限的集合。

文件和目录的权限(

rwx
登录后复制
)就是基于用户(User)、组(Group)、其他(Other)这三类主体来定义的。当我们创建一个文件或目录时,它会默认归属于创建者和创建者所在的主组。通过
chmod
登录后复制
命令,我们可以修改文件或目录的权限,例如
chmod 770 file.txt
登录后复制
意味着所有者和所属组对
file.txt
登录后复制
拥有读写执行权限,而其他人没有任何权限。通过
chown
登录后复制
chgrp
登录后复制
命令,我们可以更改文件或目录的所有者和所属组。

要查看一个用户属于哪些组,

groups username
登录后复制
命令非常实用。而
/etc/group
登录后复制
文件则记录了系统上所有组的信息,包括组名、GID以及属于该组的用户列表。

在实际操作中,我经常会创建一些功能性的组,比如

webdevs
登录后复制
dbsupport
登录后复制
等,然后将相应的用户添加到这些组中。这样,当我需要给某个项目目录授权时,我只需要将目录的所属组设置为
webdevs
登录后复制
,并赋予组适当的权限,所有
webdevs
登录后复制
组的用户就自动获得了访问权限,这比逐个用户授权要高效且不易出错得多。当然,
sudo
登录后复制
机制也是基于组来管理权限提升的,通过将用户添加到
wheel
登录后复制
组(或自定义的sudo组),并配置
/etc/sudoers
登录后复制
文件,可以实现精细化的特权管理,这比直接分享
root
登录后复制
密码要安全得多。

当用户账户出现异常或安全问题时,我们应该如何进行排查与审计?

当用户账户出现异常行为或怀疑存在安全问题时,排查和审计是我的首要任务,这就像是医生给病人看病,需要通过各种“检查报告”来找出病因。

首先,我一定会去查看系统日志

/var/log/secure
登录后复制
是我的第一个目标,它记录了所有与认证和授权相关的事件,包括成功的登录、失败的尝试、
sudo
登录后复制
操作、SSH连接等。如果发现有用户频繁登录失败,或者在非工作时间有异常登录记录,这通常是潜在安全问题的信号。我还会关注
/var/log/audit/audit.log
登录后复制
,如果
auditd
登录后复制
服务正在运行,它会提供更详细、更全面的系统活动审计记录,这对于追踪特定用户行为或文件访问非常有用。

其次,登录失败记录也是一个重要的线索。

lastb
登录后复制
命令可以清晰地列出所有失败的登录尝试,包括尝试的用户名、来源IP和时间。这能帮助我识别是否有暴力破解的企图。结合
faillog
登录后复制
命令,可以管理用户的登录失败次数,甚至在多次失败后自动锁定账户,这是一种主动防御措施。

接下来,我会检查用户账户本身的状态。通过

cat /etc/passwd
登录后复制
cat /etc/shadow
登录后复制
(需要root权限)来确认用户的Shell是否被篡改、密码是否过期或被锁定。特别是
/etc/shadow
登录后复制
文件,它存储了加密的密码和密码策略信息,如果发现有异常,比如密码字段为空(无密码登录)或者加密方式不对劲,那问题就大了。同时,检查用户家目录的权限也是必要的,不当的权限设置可能导致敏感数据泄露。

实时监控也必不可少。

who
登录后复制
w
登录后复制
命令可以快速查看当前哪些用户在线,以及他们在做什么。如果发现有不认识的用户登录,或者熟悉的用户在执行异常命令,就需要立即介入。
ps auxf
登录后复制
命令可以查看所有正在运行的进程,并显示它们属于哪个用户,这有助于识别是否有恶意进程以某个用户身份运行。

最后,我会强调定期审计和安全加固。这不仅仅是事后补救,更是一种预防机制。定期审查用户列表,删除不再需要的账户;定期检查用户组配置,确保权限没有过度授予;实施强密码策略,并强制用户定期更换密码。对于高风险账户,可以考虑启用双因素认证。如果系统允许,配置

pam_tally2
登录后复制
(或
pam_faillock
登录后复制
)模块来自动锁定多次登录失败的账户,能够有效抵御暴力破解攻击。这些措施都是为了构建一个更健壮、更安全的CentOS环境。

以上就是CentOS下怎么查看用户_CentOS系统用户账户查看与管理操作教程的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号