首页 > 运维 > linux运维 > 正文

Linux如何查看系统默认用户和组

P粉602998670
发布: 2025-09-12 09:47:01
原创
244人浏览过
最直接的方法是查看/etc/passwd和/etc/group文件,但更全面的方式是使用getent passwd和getent group命令,因为它们能查询包括LDAP、NIS在内的所有NSS源中的用户和组信息。/etc/passwd中UID小于1000的用户通常是系统默认用户(如daemon、bin),用于运行服务,其shell多为/sbin/nologin或/bin/false,无法登录;而UID从1000起的为普通用户,拥有家目录和可登录shell。/etc/group中包含系统组信息,如adm用于日志访问,wheel或sudo组成员可使用sudo提权。区分默认用户主要依据UID范围和用途。管理用户和组应使用useradd、usermod、userdel和groupadd、groupmod、groupdel等命令,避免手动编辑配置文件,确保操作安全。id命令可快速查看当前用户所属组。权限管理基于所有者、组、其他三类设置,结合umask控制默认权限,通过组成员关系实现细粒度访问控制。答案:查看默认用户和组应优先使用getent命令;系统用户UID通常小于1000,用于服务运行,无登录权限;常见默认组包括adm、sudo、wheel等,用于权限分配;管理用户和组应使用专用命令而非手动编辑文件,确保系统安全稳定。

linux如何查看系统默认用户和组

在Linux系统里,想知道有哪些默认用户和组,最直接的办法就是去看看那几个核心的配置文件:

/etc/passwd
登录后复制
/etc/group
登录后复制
。不过,如果你想更全面、更可靠地获取这些信息,尤其是考虑到现代Linux系统可能集成了LDAP或NIS等外部认证服务,那么
getent
登录后复制
命令会是你的首选工具

解决方案

深入一点说,

/etc/passwd
登录后复制
文件记录了系统上所有用户的基础信息。每一行代表一个用户,字段之间用冒号隔开,比如
username:x:UID:GID:comment:home_directory:shell
登录后复制
。这里的
x
登录后复制
通常表示密码信息在
/etc/shadow
登录后复制
文件中。通过
cat /etc/passwd
登录后复制
,你能看到一长串用户列表,其中大部分UID在1000以下的,通常就是系统为了运行各种服务而创建的默认用户,比如
daemon
登录后复制
bin
登录后复制
sys
登录后复制
等等。

接着是

/etc/group
登录后复制
,它记录了系统上的所有用户组。结构也类似:
groupname:x:GID:members
登录后复制
x
登录后复制
同样指示密码(如果组有密码,但很少见)在
/etc/gshadow
登录后复制
。通过
cat /etc/group
登录后复制
,你会发现很多与系统用户同名的组,它们通常是这些用户的“主组”,也有一些是专门用于特定权限管理的组,像
adm
登录后复制
sudo
登录后复制
wheel
登录后复制

但正如我前面提到的,直接查看这两个文件有时不够。因为它们只反映了本地文件系统中的用户和组。如果你的系统配置了网络信息服务(NSS),比如从LDAP服务器获取用户数据,那么

/etc/passwd
登录后复制
/etc/group
登录后复制
就不会包含这些信息。这时候,
getent
登录后复制
命令就派上用场了。

例如,

getent passwd
登录后复制
会查询所有配置的NSS源,给你一个完整的用户列表,包括本地的和网络的用户。同样,
getent group
登录后复制
也能做到这一点。这在我看来,是更“正确”、更全面的做法。

如果你只是想快速看看当前用户属于哪些组,

id
登录后复制
命令非常方便。直接输入
id
登录后复制
,它会显示你的UID、GID以及所属的所有附加组。这对于日常操作来说,往往足够了。

Linux如何查看系统默认用户和组

如何区分Linux系统中的默认用户与普通用户?

说实话,这在Linux管理中是个挺基础但也挺重要的问题。最直观的区分点,我觉得是UID(User ID)。通常,UID为0的是

root
登录后复制
用户,拥有最高权限。UID在1到999之间的,我们一般称之为系统用户(或服务用户)。这些用户通常不是用来登录系统进行交互操作的,它们的存在是为了让特定的系统服务(比如web服务器、数据库服务等)能够以最小权限运行,从而增强系统安全性。它们的shell路径通常被设置为
/sbin/nologin
登录后复制
/bin/false
登录后复制
,这意味着它们无法直接登录。

而UID从1000开始(这个值可以通过

/etc/login.defs
登录后复制
配置,但1000是大多数发行版的默认值)的用户,就是我们常说的普通用户。他们有自己的家目录(通常在
/home/username
登录后复制
),有可用的shell(如
/bin/bash
登录后复制
),是用来进行日常登录、操作文件的。

举个例子,你可能会看到

daemon
登录后复制
bin
登录后复制
sys
登录后复制
nobody
登录后复制
,甚至像
systemd-network
登录后复制
这样的用户,它们的UID都在1000以下,并且通常没有一个真实的家目录或者可登录的shell。而你自己创建的用户,比如
john
登录后复制
,它的UID大概率会是1000或更高,并且拥有
/home/john
登录后复制
这样的家目录和
/bin/bash
登录后复制
这样的shell。理解这个区分,对于系统安全和权限管理来说,是至关重要的第一步。

Linux如何查看系统默认用户和组

Linux系统默认用户组的常见类型及其权限管理策略?

用户组在Linux权限管理中扮演着核心角色。每个用户都有一个“主组”,当你创建一个新文件时,它的组所有权通常会是你的主组。此外,用户还可以是多个“附加组”的成员。

系统默认的组有很多,有些是和系统用户同名的,比如

root
登录后复制
组对应
root
登录后复制
用户,
daemon
登录后复制
组对应
daemon
登录后复制
用户。这些组的主要作用是为对应的系统用户提供一个默认的组环境。

如知AI笔记
如知AI笔记

如知笔记——支持markdown的在线笔记,支持ai智能写作、AI搜索,支持DeepseekR1满血大模型

如知AI笔记27
查看详情 如知AI笔记

还有一些更具功能性的组,比如:

  • adm
    登录后复制
    :通常用于管理和查看系统日志文件。属于这个组的用户可以读取
    /var/log
    登录后复制
    下的许多日志。
  • wheel
    登录后复制
    sudo
    登录后复制
    :这是非常关键的组。在许多发行版中,属于这些组的用户可以通过
    sudo
    登录后复制
    命令以
    root
    登录后复制
    权限执行命令。这是一种非常推荐的权限提升方式,比直接使用
    root
    登录后复制
    账户登录要安全得多。
  • users
    登录后复制
    :一个通用的组,很多普通用户可能都会被默认添加到这个组。
  • daemon
    登录后复制
    :通常用于运行各种后台服务。

权限管理策略上,Linux文件系统基于“所有者”、“组”、“其他”这三类来设置读、写、执行权限。通过将用户添加到特定的组,我们可以赋予他们访问某些文件或目录的权限,而无需直接修改文件所有者或给予所有人权限。例如,如果你想让某个普通用户可以查看系统日志,但又不想给他

root
登录后复制
权限,就可以把他添加到
adm
登录后复制
组。

此外,

umask
登录后复制
值也值得一提。它决定了新创建文件和目录的默认权限。例如,一个常见的
umask
登录后复制
值是
0022
登录后复制
,这意味着新创建的文件默认权限是
644
登录后复制
(所有者可读写,组和其他只读),目录是
755
登录后复制
(所有者可读写执行,组和其他只读执行)。理解这些,对于构建一个安全且易于管理的Linux环境非常重要。

Linux如何查看系统默认用户和组

如何安全地管理和修改Linux系统中的用户和组信息?

在Linux里管理用户和组,可不能马虎。直接去编辑

/etc/passwd
登录后复制
/etc/group
登录后复制
文件?那简直是自找麻烦,一不小心就可能把系统搞崩。我们应该始终使用专门的命令来操作。

创建用户和组,用

useradd
登录后复制
groupadd
登录后复制

  • sudo useradd -m -s /bin/bash newuser
    登录后复制
    :创建一个名为
    newuser
    登录后复制
    的新用户,并为其创建家目录(
    -m
    登录后复制
    ),指定登录shell为
    /bin/bash
    登录后复制
    -s
    登录后复制
    )。
  • sudo groupadd newgroup
    登录后复制
    :创建一个名为
    newgroup
    登录后复制
    的新组。

修改用户和组信息,用

usermod
登录后复制
groupmod
登录后复制

  • sudo usermod -aG adm newuser
    登录后复制
    :将
    newuser
    登录后复制
    添加到
    adm
    登录后复制
    附加组(
    -aG
    登录后复制
    )。
  • sudo usermod -L newuser
    登录后复制
    :锁定
    newuser
    登录后复制
    的密码,使其无法登录。
  • sudo groupmod -n newname oldname
    登录后复制
    :将
    oldname
    登录后复制
    组重命名为
    newname
    登录后复制

删除用户和组,用

userdel
登录后复制
groupdel
登录后复制

  • sudo userdel -r olduser
    登录后复制
    :删除
    olduser
    登录后复制
    用户,同时删除其家目录(
    -r
    登录后复制
    )。
  • sudo groupdel oldgroup
    登录后复制
    :删除
    oldgroup
    登录后复制
    组。

这里有几点我觉得特别需要强调:

  1. 始终使用
    sudo
    登录后复制
    :这些都是系统管理任务,需要
    root
    登录后复制
    权限。
  2. 备份是王道:在进行任何可能影响系统稳定性的重大更改前,比如批量修改UID/GID,最好先备份
    /etc/passwd
    登录后复制
    /etc/group
    登录后复制
    以及它们的shadow文件。
  3. 理解影响:特别是修改UID或GID,这会影响到该用户或组拥有的所有文件和目录的权限。如果处理不当,可能导致文件访问问题。
    find / -uid OLD_UID -exec chown NEW_UID {} \;
    登录后复制
    这样的命令在极端情况下可能会用到,但操作起来非常危险,需要极其谨慎。
  4. 避免手动编辑:我再说一次,不要手动编辑那些配置文件。命令工具会帮你处理好各种复杂的关联,比如更新shadow文件,确保数据一致性。

这些工具和策略,是确保Linux系统用户和组管理安全、高效的关键。熟练掌握它们,能让你在系统维护时少走很多弯路。

以上就是Linux如何查看系统默认用户和组的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号