安全及应用(更新)

一、账号安全

1.1系统帐号清理

#查看/sbin/nologin结尾的文件并统计
[root@root@localhost ~]# grep '/sbin/nologin$' /etc/passwd |wc -l
40

#查看apache登录的shell
[root@root@localhost ~]# grep 'apache' /etc/passwd
apache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin

#改变apache的登录的shell
[root@root@localhost ~]# usermod -s /sbin/bash apache

#查看更改结果
[root@root@localhost ~]# grep '/sbin/bash$' /etc/passwd
apache:x:48:48:Apache:/usr/share/httpd:/sbin/bash

1.1.1锁定账户和解锁账户

1.usermod -Lusermod -U

#锁定xiewei账号
[root@root@localhost ~]# usermod -L xiewei

#查看谢伟账号
[root@root@localhost ~]# passwd -S xiewei
xiewei LK 1969-12-30 0 99999 7 -1 (Password locked.)

#解锁谢伟账号
[root@root@localhost ~]# usermod -U xiewei

#查看谢伟账号状态
[root@root@localhost ~]# passwd -S xiewei
xiewei PS 1969-12-30 0 99999 7 -1 (Password set, SHA512 crypt.)

2.passwd -lpasswd -u

#先查看状态
[root@root@localhost ~]# passwd -S xiewei
xiewei PS 1969-12-30 0 99999 7 -1 (Password set, SHA512 crypt.)

#锁账户
[root@root@localhost ~]# passwd -l xiewei
Locking password for user xiewei.
passwd: Success

#查看账户
[root@root@localhost ~]# passwd -S xiewei
xiewei LK 1969-12-30 0 99999 7 -1 (Password locked.)

#解锁账户
[root@root@localhost ~]# passwd -u xiewei
Unlocking password for user xiewei.
passwd: Success

#查看账户状态
[root@root@localhost ~]# passwd -S xiewei
xiewei PS 1969-12-30 0 99999 7 -1 (Password set, SHA512 crypt.)

3.usermodpasswd 两个锁账户的命令比较

passwd -l

[root@root@localhost ~]# passwd -l xiewei
Locking password for user xiewei.
passwd: Success

#查看passwd -l结果
[root@root@localhost ~]# grep 'xiewei' /etc/passwd
xiewei:x:1000:1000:xiewei:/home/xiewei:/bin/bash
xiewei1:x:1005:1005::/home/xiewei1:/bin/bash
[root@root@localhost ~]# grep 'xiewei' /etc/shadow
xiewei:!!$6$cE/PcSfzNmXqILGt$3x7ix5gmYqeqwkvEuqVq6cllhN3sxZco4Ez1L5E6i0DjssRC9gBp/Ds/0YqOgzYLJdsdvlhAAaVY5EE2h1BAy.::0:99999:7:::
xiewei1:$6$Y0MLY/PCRfQ/BZUN$rjGc5tm9njGip2L5zAi8LYAyz5/pEgQzB6kr/0w41uhA3L1dpS.xsGrUtmJV05P7mnG816l/lZ1OcDkRKONtf0:19894:0:99999:7:::

usermod -l

[root@root@localhost ~]# usermod -L xiewei
[root@root@localhost ~]# ls



[root@root@localhost ~]# grep 'xiewei' /etc/shadow
xiewei:!$6$cE/PcSfzNmXqILGt$3x7ix5gmYqeqwkvEuqVq6cllhN3sxZco4Ez1L5E6i0DjssRC9gBp/Ds/0YqOgzYLJdsdvlhAAaVY5EE2h1BAy.::0:99999:7:::
xiewei1:$6$Y0MLY/PCRfQ/BZUN$rjGc5tm9njGip2L5zAi8LYAyz5/pEgQzB6kr/0w41uhA3L1dpS.xsGrUtmJV05P7mnG816l/lZ1OcDkRKONtf0:19894:0:99999:7:::
[root@root@localhost ~]# grep 'xiewei' /etc/passwd
xiewei:x:1000:1000:xiewei:/home/xiewei:/bin/bash
xiewei1:x:1005:1005::/home/xiewei1:/bin/bash

         通过以上不难发现,/etcpasswd现实的结果都是一样的,在信息描述之间出现了一个xiewei,但是再shadow文件中。我们也不难看出,使用usermod命令后,passwd密码位前面只有一个“ !”号,而使用passwd命令后,passwd文件中密码位前面有两个"!!"。

        但是两者锁定的严密性和效果基本相同。而且两者的解锁命令不可互调。

 1.1.2删除账号

userdel -r 用户名

#查看并过滤有哪些xiewei账号
[root@root@localhost ~]# grep 'xiewei' /etc/passwd
xiewei:x:1000:1000:xiewei:/home/xiewei:/bin/bash
xiewei1:x:1005:1005::/home/xiewei1:/bin/bash
xiewei2:x:1006:1006::/home/xiewei2:/bin/bash
xiewei3:x:1007:1007::/home/xiewei3:/bin/bash
xiewei4:x:1008:1008::/home/xiewei4:/bin/bash
xiewei5:x:1009:1009::/home/xiewei5:/bin/bash
xiewei6:x:1010:1010::/home/xiewei6:/bin/bash
xiewei7:x:1011:1011::/home/xiewei7:/bin/bash
xiewei8:x:1012:1012::/home/xiewei8:/bin/bash
xiewei9:x:1013:1013::/home/xiewei9:/bin/bash
xiewei10:x:1014:1014::/home/xiewei10:/bin/bash
xiewei11:x:1016:1016::/xiewei11/:/bin/bash
xiewei12:x:1017:1017::/xiewei12:/bin/bash
xiewei13:x:1018:1018::/xiewei13:/bin/bash

#删除账号
[root@root@localhost ~]# userdel -r xiewei13

#查看并过滤有哪些xiewei账号
[root@root@localhost ~]# grep 'xiewei' /etc/passwd
xiewei:x:1000:1000:xiewei:/home/xiewei:/bin/bash
xiewei1:x:1005:1005::/home/xiewei1:/bin/bash
xiewei2:x:1006:1006::/home/xiewei2:/bin/bash
xiewei3:x:1007:1007::/home/xiewei3:/bin/bash
xiewei4:x:1008:1008::/home/xiewei4:/bin/bash
xiewei5:x:1009:1009::/home/xiewei5:/bin/bash
xiewei6:x:1010:1010::/home/xiewei6:/bin/bash
xiewei7:x:1011:1011::/home/xiewei7:/bin/bash
xiewei8:x:1012:1012::/home/xiewei8:/bin/bash
xiewei9:x:1013:1013::/home/xiewei9:/bin/bash
xiewei10:x:1014:1014::/home/xiewei10:/bin/bash
xiewei11:x:1016:1016::/xiewei11/:/bin/bash
xiewei12:x:1017:1017::/xiewei12:/bin/bash

 注意: 加-r选项和不加-r选项是有区别的

  • userdel 用户名:仅删除用户账户,保留用户的所有文件。
  • userdel -r 用户名:删除用户账户,并删除用户的主目录和邮件目录,连同所有内容一起删除。

且要注意用户在删除时候没有 正在运行的进行,否则可能会操作失败

1.2密码安全控制 

1.2.1修改密码配置文件

vim /etc/login.defs 

 

PASS_MAX_DAYS 99999      #设置密码有效期99999天。   默认99999天

PASS_MIN_DAYS   0            #表示自上次修改密码以来,最少隔多少天后用户才能再次修改密码,默认值是 0

PASS_MIN_LEN    5                #密码最小长度,对于root无效   18位包含密码复杂性 大写 、小写、字符、数字

注解:指定密码的最小长度,默认不小于 5 位,但是现在用户登录时验证已经被 PAM 模块取代,所以这个选项并不生效。

PASS_WARN_AGE   7            #指定在密码到期前多少天,系统就开始通过用户密码即将到期,默认为 7 天。

 1.2.2更改密码

[xiewei@root@localhost ~]$ passwd
Changing password for user xiewei.
Changing password for xiewei.
(current) UNIX password: 
New password: 
BAD PASSWORD: The password is too similar to the old one

①:不能太相似,这里设置的新密码是1234567,它则提示太相似(原密码123456)

New password: 
BAD PASSWORD: The password is shorter than 8 characters

 ②:不能低于8位(root不受限制),这里设置了abcde

[xiewei@root@localhost ~]$ passwd
Changing password for user xiewei.
Changing password for xiewei.
(current) UNIX password: 
passwd: Authentication token manipulation error

③:密码不能为空

[xiewei@root@localhost ~]$ passwd
Changing password for user xiewei.
Changing password for xiewei.
(current) UNIX password: 
passwd: Authentication token manipulation error

④:密码不能设置太简单

1.2.3 查看用户密码有效期

        用于查看指定用户账户的密码有效期信息。它显示了与用户密码相关的各种设置,包括密码上次更改的日期、密码过期的时间、密码最小/最大有效期等。

chage -l 用户名

[xiewei@root@localhost ~]$ chage -l xiewei
Last password change					: never
Password expires					: never
Password inactive					: never
Account expires						: never
Minimum number of days between password change		: 0
Maximum number of days between password change		: 99999
Number of days of warning before password expires	: 7

1.Last password change

  • 说明:最后一次更改密码的日期。
  • never
  • 解释:密码从未更改过。这意味着自账户创建以来,用户从未修改过密码。

2.Password expires

  • 说明:密码过期的日期。
  • never
  • 解释:密码永不过期。用户可以一直使用当前密码,不需要定期更改。

3.Password inactive

  • 说明:密码失效的日期。
  • never
  • 解释:密码永不失效。即使用户长时间不登录,密码也不会被自动锁定。

4.Account expires

  • 说明:账户过期的日期。
  • never
  • 解释:账户永不过期。用户可以一直使用这个账户,不会因为过期而被锁定或禁用。

5.Minimum number of days between password change

  • 说明:两次密码更改之间的最小天数。
  • 0
  • 解释:用户可以随时更改密码,没有任何限制。用户可以在同一天内多次修改密码。

6.Maximum number of days between password change

  • 说明:两次密码更改之间的最大天数。
  • 99999
  • 解释:用户可以长达 99999 天(约 273 年)不更改密码。实际上,这意味着密码永不过期,因为这一期限极长。

7.Number of days of warning before password expires

  • 说明:密码过期前警告用户的天数。
  • 7
  • 解释:如果设置了密码过期日期,系统会在密码过期前 7 天警告用户需要更改密码。然而,由于上述设置显示密码永不过期,因此这一警告不会实际触发。

 1.3历史命令

历史命令可能会有隐私,比如密码什么的,所以我们要管理好我们的历史命令

history  查看历史命令

1.3.1临时清理历史命令

[root@root@localhost ~]# history -c
[root@root@localhost ~]# history
   35  history

 重启后可恢复,或者使用history -r

        我们的历史命令会保存在一个文件中,history -c只能临时清理,重启后还会将该文件中的内容加载到history命令中。history -r这个命令,则是将该文件中内容重新都取到history中。 

简单点说

  • 在当前 shell 会话中,命令历史记录保存在内存中。可以使用 history 命令查看这些历史记录。
  • 使用 history -w 命令可以强制将当前内存中的历史记录写入 ~/.bash_history 文件。

         history 命令展示的是当前 shell 会话中的命令历史记录,包括内存中的未写入文件的记录以及从 ~/.bash_history 文件中读取的记录。严格来说,这些内容不是缓存,而是内存中的记录和磁盘文件的结合。

 

 history -c && history -w

则会将shell 会话中的命令历史记录,还有文件中的命令历史记录清除

 拓展

关于环境变量的读取顺序:
用户登录 ->> 加载~/.bash_profile --> bash_profile中配置了首先是使~/.bashrc生效。.bash_profile”文件中的命令将在该用户每次登录时被执行。.bashrc”文件中的命令会在每次加载“/bin/bash。

# 清除历史命令
vim ~/.bashrc
# 添加以下内容
echo '' > ~/.bash_history

在~/.bash_profile~/.bashrc 中添加以上内容,就会开机自动删除历史命令

        我们可以将echo '' > ~/.bash_history这个命令加入到配置文件中,使其开机加载时候自动生效。我们还可以在/etc/skel/.bash_logout文件中添加下面这行rm -f $HOME/.bash_history 。这样,当用户每次注销时,.bash_history文件都会被删除。

        此外 我们还可以设置历史命令保存条数

设置全局 HISTSIZE:

​​​​​​​sudo vim /etc/profile 

# 添加以下内容 
HISTSIZE=18

#这样历史命令只保存18条

设置当前用户 HISTSIZE:

vim ~/.bash_profile 

# 添加以下内容 
export HISTSIZE=15

历史命令保存15条

1.4终端自动注销

  TMOUT 是一个环境变量,用于指定 Bash shell 的自动注销时间(单位为秒)。如果用户在指定的时间内没有进行任何操作,Shell 会自动退出。老样子,我们还是分为当前用户配置和全局配置

以下我们以“闲置600秒后自动注销”为例

1.4.1全局配置

vi /etc/profile 
#适用于新登录用户 ,因为这个配置文件会在登录过程中读取

export TMOUT=600

1.4.2当前用户配置

[root@localhost ~]# export TMOUT=600

 1.4.3取消当前用户配置

[root@localhost ~]# unset TMOUT

        需要注意的是,当正在执行程序代码编译、修改系统配置等耗时较长的操作时,应避免 设置 TMOUT 变量。必要时可以执行“unset TMOUT”命令取消 TMOUT 变量设置

拓展

为什么在耗时操作时避免设置 TMOUT

        在进行耗时操作(如程序编译、系统配置修改等)时,用户可能长时间不进行键盘输入。如果 TMOUT 设置了一个较短的时间,这种长时间不活动可能会导致 Shell 在任务尚未完成时自动退出,从而中断这些操作。这种中断可能导致未保存的工作丢失或系统处于不一致状态。

举个例子

①编译开始前

        你可能已经设置了 TMOUT=300(5 分钟)。由于编译过程需要较长时间,而且你不需要在这段时间内进行任何操作,因此可能会导致 Shell 自动注销,编译过程被中断。

②取消 TMOUT 设置

在开始编译前,执行 unset TMOUT 来取消自动注销:

unset TMOUT

③编译完成后

如果你仍希望保持自动注销功能,可以在编译完成后重新设置 TMOUT

export TMOUT=300

 1.5限制su命令用户

        默认情况下,任何用户都允许使用 su 命令,从而有机会反复尝试其他用户(如 root) 的登录密码,这样带来了安全风险。为了加强 su 命令的使用控制,可以借助于 pam_wheel 认证模块,只允许极个别用户使用 su 命令进行切换。实现过程如下:将授权使用 su 命令 的用户添加到 wheel 组,修改/etc/pam.d/su 认证配置以启用 pam_wheel 认证。

配置行解释

1. # auth sufficient pam_rootok.so

它的含义如下:

  • auth: 认证模块类型,表示这是一种认证操作。
  • sufficient: 控制标志,表示如果此模块成功,那么不再需要继续检查其他模块。即,这个模块认证成功后,不需要继续其他认证步骤。
  • pam_rootok.so: 模块名称,pam_rootok 模块会检查当前用户是否是超级用户(UID 为 0)。如果当前用户是 root,则认证成功。

启用这行的效果是,如果当前用户是 root,则不需要进行进一步的认证,可以直接使用 su 命令。

2. #auth required pam_wheel.so use_uid

这行被注释掉了。移除 # 后它的含义如下:

  • auth: 认证模块类型,表示这是一种认证操作。
  • required: 控制标志,表示该模块必须成功通过认证才能继续其他模块。如果该模块失败,则整个认证过程会失败。
  • pam_wheel.so: 模块名称,pam_wheel 模块限制哪些用户可以使用 su 命令。
  • use_uid: 模块参数,表示在检查用户组时使用调用者的真实 UID,而不是有效 UID。

启用这行的效果是,只有属于 wheel 组的用户才可以使用 su 命令来切换用户身份。如果调用 su 的用户不在 wheel 组中,则认证失败。

 拓展

在 Linux 的 PAM(Pluggable Authentication Modules,可插拔认证模块)系统中,控制标志用于决定模块的结果如何影响整体认证过程。控制标志的设置对于 PAM 的工作方式和安全性至关重要。以下是所有控制标志及其解释:

控制标志的类型

1.required

auth required pam_unix.so

描述:该模块必须成功通过认证,否则整个 PAM 认证过程会失败。

行为:无论该模块是否成功,都会继续执行后续的 PAM 模块。但是如果该模块失败,最终的认证结果将会失败。

使用场景:通常用于关键的认证步骤,例如密码验证。

2.requisite

auth requisite pam_securetty.so

描述:该模块必须成功通过认证,否则整个 PAM 认证过程立即失败,并且不再继续后续的 PAM 模块。

行为:如果该模块失败,会立即终止认证过程,并返回失败结果。

使用场景:用于非常关键的认证步骤,一旦失败无需继续其他检查。

3.sufficient

auth sufficient pam_wheel.so trust

描述:如果该模块成功通过认证,则整个 PAM 认证过程立即成功,不再继续后续的 PAM 模块。如果该模块失败,则继续执行后续的 PAM 模块。

行为:如果该模块成功,后续模块不会被执行,认证立即成功;如果该模块失败,则不会影响最终结果,继续执行后续模块。

使用场景:用于可选的认证步骤,如果成功即可终止认证过程。

4.optional

session optional pam_motd.so

描述:该模块的成功或失败不会影响最终的认证结果,除非它是唯一指定的模块。

行为:不论该模块成功或失败,都会继续执行后续的 PAM 模块,最终结果取决于其他模块。

使用场景:用于非关键的认证步骤,例如记录日志或显示消息。

5.include

auth include common-auth

描述:该控制标志指示 PAM 去包括指定的配置文件中的所有模块。

行为:会将指定文件中的所有 PAM 模块配置包含进来,并按照包含的位置执行。

使用场景:用于复用其他 PAM 配置文件中的配置。

6.substack

auth substack common-auth

描述:类似于 include,但会将包含的模块结果返回给调用模块,并根据控制标志处理。

行为:会将指定文件中的所有 PAM 模块配置包含进来,并根据控制标志处理结果。

使用场景:用于将一组模块作为一个子堆栈包含并控制其结果处理。

7.binding

auth binding pam_unix.so

描述:与 required 类似,但如果该模块失败,后续的模块仍会被执行。然而,如果此模块失败,会立即返回失败结果。

行为:如果模块失败,会立即标记认证失败,但不会终止后续模块的执行。

使用场景:类似于 required,但允许后续模块继续执行。

@示例配置文件@

以下是一个示例的 PAM 配置文件,展示了不同控制标志的使用:

auth    required    pam_env.so
auth    required    pam_unix.so
auth    sufficient  pam_ldap.so
auth    requisite   pam_securetty.so
auth    optional    pam_tally2.so
account required    pam_unix.so
account sufficient  pam_localuser.so
password required   pam_unix.so
session optional    pam_motd.so

总结

  • required:关键模块,必须成功,但会继续后续模块。

  • requisite:关键模块,必须成功,失败则立即终止。

  • sufficient:可选模块,成功则立即终止,失败则继续。

  • optional:非关键模块,成功或失败都不影响结果。

  • include:包含指定配置文件中的模块。

  • substack:包含并控制结果的子堆栈模块。

  • binding:类似 required,但失败会立即返回结果,同时继续后续模块。

理解这些控制标志对于正确配置和管理 PAM 模块以确保系统的安全性和功能性至关重要。

#加入组
[root@localhost ~]# sudo gpasswd -a xiewei wheel
Adding user xiewei to group wheel
#查看组成员
[root@localhost ~]# grep wheel /etc/group
wheel:x:10:jingqingguo,xiewei

 ​​​​​​​

        默认情况下,任何用户都允许使用 su 命令,从而有机会反复尝试其他用户(如 root) 的登录密码,这样带来了安全风险。为了加强 su 命令的使用控制,可以借助于 pam_wheel 认证模块,只允许极个别用户使用 su 命令进行切换。

1.6PAM安全认证 

1.6.1什么是 PAM(Pluggable Authentication Modules)

        PAM 是 Linux 系统中用于认证的一种灵活的机制,它允许系统管理员通过配置来选择程序的认证方式。PAM 的模块化设计使其能够动态加载和配置,以满足不同应用程序的认证需求。

1.6.2PAM 的工作原理

PAM 认证的过程通常分为以下几个步骤:

  1. 服务(Service):确定要使用 PAM 进行认证的应用程序或服务。

  2. 配置文件(PAM Configuration File):PAM 加载位于 /etc/pam.d/ 目录下的对应配置文件。

  3. 认证模块(PAM Module):根据配置文件,调用位于 /lib64/security/ 下的认证模块进行认证。

1.6.3配置 PAM 认证的过程

1.编辑配置文件

  • PAM 配置文件位于 /etc/pam.d/ 目录下,每个应用程序都有一个对应的配置文件。
  • .so 结尾的文件是 PAM 模块(动态函数库模块),这些模块定义了具体的认证方式。

2.配置文件格式: 每一行代表一个独立的认证过程,通常包含四个字段:

①认证类型(Type)

  • auth:用户身份认证,如输入密码。
  • account:检查账户属性,如账户是否过期。
  • password:用于更新用户信息,如修改密码。
  • session:管理登录会话,如挂载文件系统。

②控制标记(Control Flag)

  • required:必须成功,否则整个认证失败,但继续执行后续模块。
  • requisite:必须成功,否则立即失败,终止认证过程。
  • sufficient:成功即返回,不再执行后续模块;失败则忽略。
  • optional:结果可忽略,一般用于显示信息。

③模块路径(Module Path):默认在 /lib64/security/ 下,非默认路径需填写绝对路径。

④模块参数(Module Arguments):传递给模块的参数,多个参数用空格分隔。

1.6.4关键知识点总结

  • PAM 模块化设计:允许灵活配置认证方式,提供高效和安全的用户认证。

  • 配置文件与模块:位于 /etc/pam.d//lib64/security/ 目录下,通过配置文件调用模块实现认证。

  • 认证类型与控制标记:分别定义认证的类型和控制流程,确保认证的灵活性和安全性。

 

1.7sudo 机制提升权限详解

1.7.1 什么是 sudo?

        在 Linux 系统中,sudo(superuser do)是一种允许普通用户以超级用户或其他用户身份执行特定命令的机制。它避免了直接使用 root 用户,从而减少了安全风险,同时又能满足部分管理权限的需求。

1.7.2 sudo 的优势

  • 权限分配精细:管理员可以精确控制哪些用户能以何种身份执行哪些命令,而无需共享 root 密码。

  • 操作追踪:sudo 可以记录执行过的命令,便于审计和跟踪。

  • 安全性:减少了直接使用 root 用户的风险,即使普通用户获得某些权限,也受到限制和监控。

1.7.3sudo 配置文件(/etc/sudoers)

sudo 的配置文件是 /etc/sudoers,通常使用 visudo 命令编辑,而不是直接使用 vi 或其他编辑器。这是因为 visudo 工具会在保存配置文件时检查语法错误,避免出现无法访问系统的问题。

1.7.4sudoers 文件格式和基本配置

sudoers 文件中的授权记录基本格式如下:

user MACHINE=COMMANDS
  • user:指定的用户名,或者使用 %group 的形式指定用户组(例如 %admin)。

  • MACHINE:配置文件所在的主机名,通常设为 localhost 或实际主机名。

  • COMMANDS:允许用户以 sudo 方式执行的命令列表,需要使用完整的命令路径,多个命令用逗号分隔。

1.7.5sudoers 文件中的主要配置参数

  • NOPASSWD:指定用户执行某些命令时不需要输入密码。

  • PASSWD:指定用户执行某些命令时需要输入密码。

  • Runas:允许用户以某个用户的身份执行命令,常见的如 (root)

1.7.6sudo 命令的常用参数选项

  • -l:列出当前用户可以执行的以及被禁止的命令列表。

  • -v:验证用户的时间戳,如果在短时间内执行多个 sudo 命令,可以免去重复输入密码的步骤。

  • -u:指定以另一个用户的身份执行特定操作。

  • -k:删除时间戳,下一次执行 sudo 命令需要重新输入密码。

1.7.7示例和案例解析

示例一:授权用户执行特定命令

# 编辑 sudoers 文件
visudo
​
# 允许用户 wangliu 执行 /usr/sbin/useradd 和 /usr/sbin/usermod 命令
wangliu ALL=(root) /usr/sbin/useradd, /usr/sbin/usermod

示例二:允许用户临时创建网卡

# 允许用户 Tom 在 kgc 主机上以 root 身份执行 ifconfig 命令
Tom kgc=(root) NOPASSWD: /usr/sbin/ifconfig

1.7.8使用 sudo 的注意事项

  • 安全性考虑:尽量减少允许的命令范围,避免赋予不必要的权限。

  • 审计和监控:定期检查 sudoers 文件,审计用户的 sudo 使用记录。

  • 密码管理:根据安全策略设置是否要求输入密码以及时间戳的管理。

1.7.9结论

        sudo 是管理 Linux 系统中权限的重要工具,能有效降低直接使用 root 用户所带来的安全风险。通过详细配置 sudoers 文件,管理员可以精确控制用户的权限,以及执行特定命令的方式和范围。这种方式不仅提升了系统的安全性,也方便了系统管理工作的进行。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/783862.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

const 修饰不同内容区分

1.修饰局部变量 const int a 1;int const a 1; 这两种是一样的 注意: const int b; 该情况下编译器会报错:常量变量"b”需要初始值设定项 将一个变量没有赋初始值直接const修饰后,在以后时无法更改内容的。 2.修饰常量字符串 a.…

算法题:用JS实现删除链表的倒数第N个节点

学习目标: 删除链表的倒数第N个节点 leetcode原题链接 学习内容: 给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点 示例 1: 输入:head [1,2,3,4,5], n 2 输出:[1,2,3,5] 示例 2: 输入&a…

基于YOLOv9的线路绝缘子缺陷检测【python源码+UI界面+数据集+模型+语音报警+安装说明】

往期精品导航 基于YOLOv9的脑肿瘤区域检测智慧课堂基于YOLOv8的学生上课行为检测基于YOLOv9pyside的安检仪x光危险物物品检测(有ui)基于YOLOv9的PCB板缺陷检测 前言 高压输电线绝缘子是电力输送系统中关键的组成部分,负责防止电流泄露&…

Trinity:转录组从头组装

安装 #下载安装包 wget -c https://github.com/trinityrnaseq/trinityrnaseq/releases/download/Trinity-v2.15.1/trinityrnaseq-v2.15.1.FULL.tar.gztar -xzvf trinityrnaseq-v2.15.1.FULL.tar.gz cd trinityrnaseq-v2.15.1 make make plugins #安装依赖 mamba install -c bio…

收银系统源码-次卡功能

智慧新零售收银系统是一套线下线上一体化收银系统,给门店提供了含线下收银称重、线上商城、精细化会员管理、ERP进销存、营销活动、移动店务助手等一体化行业解决方案! 详细功能见下文: 门店收银系统源码-CSDN博客文章浏览阅读2.6k次&#…

SDK环境的安装(测试使用)

1、安装 将文件解压至目录,我的目录为:D:\Program Files\Android 解压后如下: 下载链接如下: sdk下载 提取码见文章最后: 2、配置环境 1、在环境变量中,选择系统变量,点击新建。 变量名:ANDROID_HOME 变量值:“你自己的android-sdk安装路径” (例如我的:D:\Pro…

大语言模型的应用探索AI Agent初探!

前言 大语言模型的应用之一是与大语言模型进行聊天也就是一个ChatBot,这个应用已经很广泛了。 接下来的一个应用就是AI Agent。 AI Agent是人工智能代理(Artificial Intelligence Agent)的概念,它是一种能够感知环境、进行决策…

算法训练营day26--455.分发饼干+376. 摆动序列+53. 最大子序和

一、455.分发饼干 题目链接:https://leetcode.cn/problems/assign-cookies/ 文章讲解:https://www.programmercarl.com/0455.%E5%88%86%E5%8F%91%E9%A5%BC%E5%B9%B2.html 视频讲解:https://www.bilibili.com/video/BV1MM411b7cq 1.1 初见思…

如何优化 PostgreSQL 中对于自关联表的查询?

文章目录 一、理解自关联表查询二、分析性能问题的可能原因(一)缺少合适的索引(二)大量数据的笛卡尔积(三)复杂的查询逻辑 三、优化策略及解决方案(一)创建合适的索引(二…

史上最经典大型主机

注:本文资料有点老,但用来快速了解 IBM 大型机演进还不错。 1、大型机不为人知的秘密 自从发明计算机以来,人类的信息化历史进程得以加速推进。如果将全球各地的 PC 比大树上的枝繁叶茂,点缀一方沃土摇曳一股清风;那…

Servlet与Servlet容器

什么是Servlet? Servlet是Java EE(现称Jakarta EE)中的一个组件,通常用于创建动态Web内容。Servlet是运行在Web服务器上的Java程序,它处理客户端的请求并生成响应。Servlet的核心功能是处理HTTP请求和响应。下面是一个servlet例…

AIGC时代程序员的跃迁——编程高手的密码武器

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的…

《初级C++》(一)

初级C(一) 1: C参考⽂档2:C创建与实现创建C的第一套程序命名空间的理解空间命名的实现C输⼊&输出缺省参数 1: C参考⽂档 https://legacy.cplusplus.com/reference/ 《非官方》 https://zh.cppreference.com/w/cpp 《官方中文版》 https:/…

学java的第3天 后端商城小程序工作

1.数据库的大坑 特殊字段名 ’我的图片表中有一个字段是描述我写成desc了,正好是mysql中的关键字 就不能使用了 2.后端编写 2.1可以把请求分开 在商品浏览页中 只显示商品的大致信息 当用户再点击其他按钮时在发出请求 2.2把请求合并 把数据整合到一起 利用ass…

Git秘籍大公开:从基础概念到高级技巧的全面解析

文章目录 前言一、Git基础介绍1. 作用2. 为什么要进行源代码管理?3. Git的诞生4. Git管理源代码特点5. Git操作流程图解 二、工作区暂存区和仓库区介绍1. 工作区2. 暂存区3. 仓库区 三、Git单人本地仓库操作1. 安装git2. 查看git安装结果3. 创建项目4. 创建本地仓库5. 配置个人…

前端JS特效第24集:jquery css3实现瀑布流照片墙特效

jquery css3实现瀑布流照片墙特效&#xff0c;先来看看效果&#xff1a; 部分核心的代码如下(全部代码在文章末尾)&#xff1a; <!DOCTYPE html> <html lang"en"> <head> <meta charset"UTF-8" /> <title>jquerycss3实现瀑…

一文彻底带你搞懂什么是适配器模式!!

一文彻底带你搞懂什么是适配器模式&#xff01;&#xff01; 什么是适配器模式&#xff1f;适配器的两种实现方式适用情况代码示例背景类适配器对象适配器 IO流中的实际应用应用扩展 总结 什么是适配器模式&#xff1f; 适配器模式&#xff08;Adapter Pattern&#xff09;是作…

喂饭级AI语音生成神器Plus版来了!(懒人包)

之前有接触过数字人的朋友&#xff0c;都知道合成语音是制作数字人的关键一步。有不少AI工具可以合成语音&#xff0c;但要不就是收费的&#xff0c;要不就是在网页端使用&#xff0c;有隐私泄露风险。 之前给大家分享过一款网易有道开源的一款AI语音合成工具EmotiVoice&#…

全志A527 T527 设置左右分屏修改为单屏幕,应用分屏改为单屏

1.前言 android13中,A527的系统设置变成,左边是一级菜单,右侧是二级菜单, 这样跟我们以前android7/8/9的布局是不一样的,我们需要将它修改为一级菜单,点进去才是二级菜单这种。 效果如下 2.系统设置实现分析 它这里使用的是google新出的embedding activity, 相关的知…

林业气象站怎么选出专业设备?

随着全球气候变化的加剧&#xff0c;林业资源的保护与管理显得尤为重要。在选择林业气象站之前&#xff0c;首先要明确自身的需求。林业气象站的主要功能包括监测温度、湿度、风速、风向、降雨量等气象要素&#xff0c;但不同地区的林业生态环境存在差异&#xff0c;因此需要根…