首页 > 运维 > linux运维 > 正文

Linux怎么查看当前登录用户的信息

P粉602998670
发布: 2025-09-12 08:10:02
原创
855人浏览过
whoami显示当前有效用户,who列出登录用户及终端信息,w还显示活动详情,id则查看用户UID、GID和所属组,不同命令适用于身份确认、在线状态、行为监控和权限分析场景。

linux怎么查看当前登录用户的信息

在Linux系统里,想知道当前是哪个用户在操作,或者还有谁登录着,其实有几个非常直接的命令可以用。简单来说,最快的是

whoami
登录后复制
,它直接告诉你当前有效用户是谁;如果想看更详细的,比如哪个终端、从哪里登录的,那
who
登录后复制
w
登录后复制
命令就派上用场了;而
id
登录后复制
命令则能帮你深入了解用户的身份标识,包括UID、GID和所属的群组。它们各有侧重,但都能迅速帮你摸清状况。

whoami
登录后复制
这个命令非常直接,它会告诉你当前你正在使用的有效用户名。我个人最常用这个,尤其是在用
sudo
登录后复制
切换用户或者在脚本里需要确认当前权限的时候,它提供的信息最简洁明了。

$ whoami
myuser
登录后复制

who
登录后复制
who
登录后复制
命令会列出当前系统上所有登录的用户。它会显示用户名、登录的终端(TTY)、登录时间,甚至有些系统还会显示登录来源(IP地址或主机名)。这对于系统管理员来说非常有用,可以一览无余地看到谁在使用系统。

$ who
myuser   pts/0        2023-10-27 10:30 (192.168.1.100)
otheruser pts/1        2023-10-27 09:45 (192.168.1.101)
登录后复制

w
登录后复制
w
登录后复制
命令比
who
登录后复制
提供了更多的信息,除了登录用户、终端、登录时间外,它还会显示用户的空闲时间(idle time)、JCPU(进程在CPU上花费的总时间)、PCPU(当前进程在CPU上花费的时间),以及用户当前正在执行的命令。这对于快速诊断系统负载和用户活动非常有帮助。

$ w
 10:35:01 up  1 day,  1:05,  2 users,  load average: 0.10, 0.08, 0.05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
myuser   pts/0    192.168.1.100    10:30    0.00s  0.15s  0.05s bash
otheruser pts/1    192.168.1.101    09:45    1:00m  0.30s  0.02s sshd: otheruser@pts/1
登录后复制

id
登录后复制
id
登录后复制
命令则更侧重于用户的身份标识信息。它会显示当前用户的用户ID(UID)、主组ID(GID)以及所有所属的附加组ID和组名。这对于权限管理和理解用户在文件系统或应用程序中的权限边界至关重要。

$ id
uid=1000(myuser) gid=1000(myuser) groups=1000(myuser),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),116(lpadmin),126(sambashare)
登录后复制

如果你想查看其他用户的信息,比如

otheruser
登录后复制
,可以这样用:

$ id otheruser
uid=1001(otheruser) gid=1001(otheruser) groups=1001(otheruser)
登录后复制

了解不同命令的侧重点与应用场景

在Linux世界里,查看用户信息的命令虽然多,但它们各自的“专长”和适用场景却大相径庭。理解这些差异,能让你在实际操作中更高效、更精准地获取所需信息,而不是盲目地敲命令。

首先,

whoami
登录后复制
,它的侧重点是“我是谁”。当你需要确认当前执行命令的有效用户身份时,比如在脚本中进行权限判断,或者在使用
sudo
登录后复制
切换用户后想确认是否成功切换到目标用户(如
root
登录后复制
)时,
whoami
登录后复制
是最直接、最可靠的选择。它只输出一个用户名,没有任何多余的信息,简洁到极致。

接着是

who
登录后复制
,这个命令的重心在于“谁在线”。它会列出所有当前登录到系统的用户,包括他们的终端设备、登录时间和来源。对于系统管理员来说,
who
登录后复制
是一个快速了解系统当前活跃状态的工具。比如,你想知道是不是有同事忘记退出SSH会话了,或者有没有未经授权的用户登录,
who
登录后复制
能给你一个概览。它不关心用户正在做什么,只关心“存在”与否。

然后是

w
登录后复制
,这个命令可以看作是
who
登录后复制
的增强版,它的侧重点是“谁在线以及他们正在做什么”。除了
who
登录后复制
提供的信息外,
w
登录后复制
还会显示每个用户的空闲时间以及他们当前正在执行的命令。这在排查系统性能问题时特别有用。比如,你发现系统负载很高,通过
w
登录后复制
可以迅速定位到是哪个用户在运行什么耗费资源的应用。我记得有一次,就是通过
w
登录后复制
发现一个用户在后台跑了一个无限循环的脚本,直接导致CPU飙升。它的信息量更大,也更具诊断性。

最后是

id
登录后复制
,它的关注点是“我的身份构成”。
id
登录后复制
命令不关心你是否在线,也不关心你在做什么,它只告诉你这个用户(无论是当前用户还是指定用户)的UID、GID以及所属的所有组。这对于文件权限管理、服务账户配置以及理解用户在系统中的权限边界至关重要。比如,当一个用户无法访问某个文件或目录时,我通常会用
id
登录后复制
来检查他是否属于拥有访问权限的那个组。它揭示的是用户的“权限DNA”。

所以,并没有哪个命令是“最好”的,只有“最适合”你当前需求的。根据你想了解的信息维度——是当前用户身份、在线用户概览、用户活动详情,还是用户权限构成——来选择合适的工具,这才是最有效的工作方式。

Linux怎么查看当前登录用户的信息

如何查看其他用户或特定会话的信息?

有时候,我们不仅仅想知道自己是谁,或者系统上有哪些人登录了,更想深入了解某个特定用户或某个特定登录会话的详细情况。这其实是可以做到的,虽然不像

whoami
登录后复制
那样直接,但通过一些技巧和命令组合,我们能挖掘出不少有用的信息。

首先,如果你想查看某个特定用户的身份信息,比如UID、GID和所属群组,

id
登录后复制
命令是你的不二之选。只需在
id
登录后复制
后面加上用户名即可:

当贝AI
当贝AI

免登录体验DeepSeek满血版

当贝AI 553
查看详情 当贝AI
$ id specific_user
uid=1002(specific_user) gid=1002(specific_user) groups=1002(specific_user),10(wheel)
登录后复制

这能帮你快速确认该用户在系统中的权限基础。

至于查看其他用户的登录会话信息,

who
登录后复制
w
登录后复制
命令本身就能列出所有登录用户。如果你只想关注某个特定用户,可以通过管道(
|
登录后复制
)结合
grep
登录后复制
命令进行过滤:

$ who | grep specific_user
specific_user pts/2        2023-10-27 11:00 (192.168.1.102)
登录后复制

或者,用

w
登录后复制
查看其活动:

$ w | grep specific_user
specific_user pts/2    192.168.1.102    11:00    0.00s  0.10s  0.01s vim
登录后复制

这样就能精确地看到

specific_user
登录后复制
是否在线,以及他在哪个终端、从哪里登录,甚至在做什么。

在某些系统上,你可能还会遇到

finger
登录后复制
命令。
finger
登录后复制
可以提供更丰富的用户信息,比如用户的全名、上次登录时间、邮件状态,甚至是用户主目录下的
.plan
登录后复制
.project
登录后复制
文件内容。不过,出于安全和隐私考虑,很多现代Linux发行版默认不安装或不启用
finger
登录后复制
服务,所以它可能不是一个普适的解决方案。如果你的系统安装了,你可以这样用:

$ finger specific_user
Login: specific_user                  Name: Specific User
Directory: /home/specific_user        Shell: /bin/bash
On since Fri Oct 27 11:00 (CST) on pts/2 from 192.168.1.102 (1 day 0 hours idle)
No mail.
No Plan.
登录后复制

更深层次一点,这些登录信息其实都存储在系统的一些特殊文件中。比如,

who
登录后复制
w
登录后复制
命令读取的主要是
/var/run/utmp
登录后复制
文件(记录当前登录用户),而历史登录信息则通常记录在
/var/log/wtmp
登录后复制
(记录所有登录/登出事件)和
/var/log/btmp
登录后复制
(记录失败的登录尝试)中。你可以直接查看这些文件,但它们是二进制格式,通常需要
utmpdump
登录后复制
last
登录后复制
lastb
登录后复制
等命令来解析。

# 查看所有历史登录记录
$ last
# 查看所有失败的登录尝试
$ lastb
登录后复制

这些命令能让你追溯到更久远的用户登录历史,对于安全审计和问题追踪来说,是非常有价值的。当然,直接操作这些底层文件需要一些经验,通常情况下,

who
登录后复制
w
登录后复制
id
登录后复制
的组合已经能满足大部分日常需求了。

Linux怎么查看当前登录用户的信息

为什么有时我看到的登录信息会和预期不符?

在Linux环境下工作,偶尔会遇到一些命令输出与我们直觉不符的情况,尤其是在查看用户和会话信息时。这并非系统出错,而是因为Linux的“用户”概念在不同上下文中有不同的含义,以及会话管理机制的复杂性。我记得有一次,我在一台服务器上用

sudo su -
登录后复制
切换到
root
登录后复制
用户后,执行
whoami
登录后复制
确实显示
root
登录后复制
,但当我尝试用
logname
登录后复制
时,它却显示我最初登录的那个普通用户,当时确实有点困惑。

1.

sudo
登录后复制
su
登录后复制
命令对用户身份的影响:
这是最常见的混淆点。

  • 当你使用
    sudo command
    登录后复制
    执行一个命令时,该命令是以
    root
    登录后复制
    或其他指定用户的权限运行的,但你的“登录会话”本身并没有改变。此时,
    whoami
    登录后复制
    会显示
    root
    登录后复制
    (或
    sudo -u 指定用户
    登录后复制
    的用户),因为它告诉你当前命令的有效用户是谁。然而,
    logname
    登录后复制
    仍然会显示你最初登录的那个用户,因为它记录的是发起这个终端会话的原始用户。
  • 当你使用
    su -
    登录后复制
    sudo su -
    登录后复制
    完全切换到另一个用户时(通常是
    root
    登录后复制
    ),你的整个shell环境都会改变。这时,
    whoami
    登录后复制
    logname
    登录后复制
    通常都会显示新切换到的用户,因为你已经完全进入了那个用户的环境。但如果只是
    su
    登录后复制
    (不带
    -
    登录后复制
    ),可能一些环境变量和会话信息不会完全刷新,导致
    logname
    登录后复制
    依然显示原始用户。

2. 终端会话的生命周期与类型:

  • 物理终端(TTY)与虚拟终端(PTS):
    who
    登录后复制
    w
    登录后复制
    命令会显示用户登录的终端类型。
    tty
    登录后复制
    通常指直接连接到物理控制台的终端,而
    pts
    登录后复制
    (pseudo-terminal slave)则指通过SSH、Telnet或图形界面终端模拟器(如GNOME Terminal, Konsole)创建的虚拟终端。有时候,你可能预期看到
    pts
    登录后复制
    ,结果却看到了
    tty
    登录后复制
    ,这可能意味着有人直接在服务器的物理控制台操作。
  • 多重会话与嵌套会话: 使用
    screen
    登录后复制
    tmux
    登录后复制
    这类终端复用工具时,你可以在一个SSH会话中创建多个虚拟会话。
    who
    登录后复制
    w
    登录后复制
    可能只会显示你最初的SSH会话,而不会深入到
    screen
    登录后复制
    tmux
    登录后复制
    内部的子会话。如果你在
    screen
    登录后复制
    内部执行
    whoami
    登录后复制
    ,它仍然显示你当前的有效用户,但外部的
    w
    登录后复制
    可能无法直接看到
    screen
    登录后复制
    内部正在运行的具体命令,只会看到
    screen
    登录后复制
    进程本身。

3. 陈旧的登录记录:

who
登录后复制
w
登录后复制
命令通常从
/var/run/utmp
登录后复制
文件读取信息,这个文件记录了当前活跃的会话。但在某些异常情况下,比如系统崩溃或不正常的关机,
utmp
登录后复制
文件可能没有被正确清理,导致显示一些已经不存在的“僵尸”会话。虽然这种情况不常见,但如果发现有用户显示在线却无法联系上,可以考虑这种情况。
last
登录后复制
lastb
登录后复制
命令读取的
/var/log/wtmp
登录后复制
/var/log/btmp
登录后复制
文件也可能因为各种原因包含不准确或过时的信息,尤其是在日志轮转或系统时间被修改后。

4. 权限问题: 虽然不常见,但如果用户没有足够的权限读取

utmp
登录后复制
等文件,
who
登录后复制
w
登录后复制
命令可能无法正常工作或显示不完整的信息。通常这些文件都是全局可读的,所以这通常不是主要原因。

理解这些细微的差别,可以帮助我们更准确地解读命令输出,避免不必要的困惑。当看到信息不符时,不妨多试几个命令,结合

sudo
登录后复制
su
登录后复制
的使用背景,以及对终端会话的理解来综合判断。

以上就是Linux怎么查看当前登录用户的信息的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号