GNU/Linux >> Linux の 問題 >  >> Linux

Linuxユーザーの基本的なタイプとその確認方法

この記事では、ユーザーの基本的なタイプとその確認方法について説明します。

ユーザーの種類

選択できるユーザーの基本的なタイプは2つあります。SFTP およびSSH

SFTPユーザー

Secure File Transfer Protocol(SFTP)ユーザーは、コマンドラインまたはFilezilla®などのプログラムを使用して、ファイルを安全にアップロードできます。このツールは、Webサイトファイルをアップロードする場所が必要な開発者に役立ちます。 AnSFTPのみのユーザーは、SFTPを介して接続できますが、SSHを介して接続することはできません。

SSHユーザー

SecureShell(SSH)ユーザーは、PuTTY®やMobaXterm®などの黒い画面のコマンドライン端末でLinux®コマンドラインに安全に接続できます。これは便利な方法ですが、Linuxコマンドラインに慣れているユーザーに推奨されます。 SSHユーザーは、SFTPとSSHの両方を介して接続できます。

ユーザーアクセスを変更する

SSHおよびSFTPユーザーのアクセスを追加または削除する方法はいくつかあります。

投獄またはchrootされたSFTPユーザー

これらのユーザーは特定のディレクトリセットにのみアクセスでき、他には何もアクセスできません。これを設定するには時間がかかるため、実装が必要な場合は、サポート技術者にサポートを依頼してください。

sudoSSHユーザー

sudo ユーザーは、前にsudoを付けることで、管理者レベルのコマンドを実行できます。 。次に、システムは誰がリクエストを行ったかをログに記録し、それを実行します。

その他のユーザー

永続ユーザーは、binのようなシステムユーザーです。 、mailgamesnobody 、そしてすぐに、あなたは通常無視することができます。 root ユーザーは、システム上で好きなことを行うことができます。

問題を簡単にするために、これは、最小のアクセス許可からすべてのアクセス許可までスケーリングされた、使用できる基本的なLinuxユーザーを示すグラフです。


ログインせずに実行できるチェック

通常、ポート22を介してコンピューターまたはサーバーにログインします。ポート22は、ログインするための出入り口と考えてください。同様に、ポート80と443はWebサイトトラフィックの出入り口です。これらのポートが閉じている場合は、ドアを閉め、そのトラフィックを通過させないようにしてください。

ログインできない場合は、次のコマンドを実行して、ポート22が開いていて、SSH接続を受け入れていることを確認してください。

開いているポートを確認します:

# nmap -F <IP>

ログインしてみてください:

# ssh <user>@<IP>

ログインして詳細情報を入手してみてください:

# ssh -v <user>@<IP>

ログインのトラブルシューティングのヒント

ログインできない場合は、次の可能性を検討してください。

通常はパスワードです

ほとんどの場合、問題は最も単純なもの、つまりパスワードです。ポート22が開いていて、SSHを実行するときにコンピューターまたはサーバーがパスワードを要求する場合は、正しいパスワードを入力していることを確認してください。 Linuxでは大文字と小文字が区別されることに注意してください。

パスワードがわからない場合

Linuxは、取得可能な形式でパスワードを保存しません。別のユーザーでログインするか、サポートチームにリセットを依頼してください。

rootとしてログインしようとしている場合

デフォルトでは、Linuxはセキュリティのために直接rootログインを無効にします(ハッカーが1つのパスワードのみを解読する必要をなくすため)。したがって、rootを特に有効にしない限り、通常のプロトコルは、別のユーザーとしてログインしてから、必要に応じてrootにエスカレーションすることです。

役立つユーザーコマンド

ユーザーのタイプを表示します:

次のコマンドを実行して、すべてのシステム、SFTPのみ、およびSSHユーザーを一覧表示します。

# cat /etc/passwd

root:*:0:0:root:/root:/bin/bash
apache:*:48:48:Apache:/usr/share/httpd:/sbin/nologin
php-fpm:*:995:992:php-fpm:/var/lib/php/fpm:/sbin/nologin
mysql:*:27:27:MariaDB Server:/var/lib/mysql:/sbin/nologin
sher:*:1002:1002:example:/home/sher:/bin/bash

各行は次のように異なるセクションに分割されます:

sher 1002:1002 / home / sher / bin / bash
ユーザー名 ユーザーID。 1000未満の場合は、おそらく デフォルトのシステムユーザー 追加された場合のコメント ホームディレクトリ。 Jail / Chroot =/ home / chroot SFTP-only =/ sbin / nologin SSH =/ bin / bash

ユーザーを検索

次のコマンドを実行して、特定のユーザーを検索します。

# grep <user> /etc/passwd

権限を確認する

次のコマンドを実行して、ユーザーがsudoを持っているかどうかを確認します 特権ALL=(ALL)を使用した権限 またはwheel グループ:

# (getent group; cat /etc/sudoers) | grep <user>

:出力がないということは、sudo権限が見つからなかったことを意味します。


パスワードのステータスを確認する

次のコマンドを実行して、ユーザーがロックされているかどうかを確認します。

# passwd -S <user>

Password setのいずれかが表示されます またはlocked

より高度なユーザーチェック

現在ログインしているユーザーを確認します:

# w

最後にログインしたユーザーを確認します:

# last

ログインする最後の10人のユーザーを確認してください:

# last | head -10

ユーザーがログインしようとしたかどうかを確認します:

# grep <user> /var/log/secure

ログインしようとしているユーザーのライブフィードを表示します(Ctrl+Cを使用) キャンセルするには):

# tail -f /var/log/secure

パスワードの有効期限が切れる時期を確認します(デフォルトは決してありません):

# chage -l <user>

ユーザーがどのグループに属しているかを確認します:

# groups <user>

次のスクリプトを使用して、ユーザーがsudo権限を持っている場合にパスワードがロックされているかどうかを確認します。

# UU='<user>'; getent passwd | grep ${UU}; passwd -S ${UU}; grep ${UU} /etc/sudoers; groups ${UU}

Linux
  1. OSとLinuxのバージョンを確認する方法

  2. Linuxコマンドを保存してオンデマンドで使用する方法

  3. LinuxデスクトップにPuttySSHクライアントをインストールして構成する方法

  1. Linuxでユーザーとグループを操作する方法

  2. Linux – Linuxディストリビューションが安全で、悪意のあるコードがないことを確認する方法は??

  3. Linux コマンドを使用して OS とバージョンを確認する方法

  1. Linuxでのファイルパスとその使用方法を理解する

  2. Linuxでメルトダウンとスペクターの脆弱性をチェックしてパッチを当てる方法

  3. Linuxで特定のユーザーにSSHアクセスを制限する方法