Comment utiliser les commandes Linux – Commandes Unix : Connexion
Utilisez la connexion lors de la connexion au système. Il peut également être utilisé pour passer d’un utilisateur à un autre à tout moment (cependant, la plupart des shells modernes prennent en charge cette fonctionnalité intégrée).
Si aucun argument n’est donné, Connexion Demander un nom d’utilisateur.
si l’utilisateur n’est pas root, et si /etc/nologin existe, le contenu de ce fichier est affiché à l’écran et la connexion est interrompue. Ceci est généralement utilisé pour empêcher les connexions lorsque le système est arrêté.
Si des restrictions d’accès spéciales sont spécifiées pour l’utilisateur /etc/userttyCeux-ci doivent être satisfaits ou la tentative de connexion sera rejetée et un message syslog sera généré.
Si l’utilisateur est root, la connexion doit s’effectuer à téléscripteur listé dans /etc/securittyLa fonction de journalisation du système consignera l’échec.
Après vérification de ces conditions, un mot de passe sera demandé et vérifié (si un mot de passe est requis pour cet identifiant).Dix tentatives ont été autorisées avant Connexion Décédé, mais après les trois premiers, la réponse commence à être assez lente. Les échecs de connexion sont signalés via la fonction syslog. Cet outil est également utilisé pour signaler toute connexion root réussie.
si le dossier .hushlogin existe, puis effectue une connexion « silencieuse » (cela désactive la vérification du courrier et l’impression de l’heure de la dernière connexion et du message du jour).Sinon, si /var/log/dernierjournal S’il existe, imprimez l’heure de la dernière connexion (et enregistrez la connexion actuelle).
Effectuez des opérations administratives aléatoires, telles que la définition de l’UID et du GID du terminal. Si la variable d’environnement TERM existe, conservez-la (si elle existe, conservez les autres variables d’environnement) -poption utilisé). Définissez ensuite les variables d’environnement HOME, PATH, SHELL, TERM, MAIL et LOGNAME.Le chemin par défaut est /usr/local/bin:/bin:/usr/bin:. pour les utilisateurs normaux, et /sbin:/bin:/usr/sbin:/usr/bin pour la racine.Enfin, s’il ne s’agit pas d’une connexion « silencieuse », imprimez un fichier avec le message du jour et le nom d’utilisateur dedans /var/spool/mail sera cochée, et si sa longueur n’est pas nulle, un message sera imprimé.
Démarrez ensuite le shell de l’utilisateur. Si aucun shell n’est spécifié pour l’utilisateur /etc/passwdPuis /bin/ch habitué.Si aucun répertoire n’est spécifié dans /etc/passwd, alors / est utilisé (vérifiez le répertoire personnel .hushlogin document ci-dessus).
Connectez-vous avec
Les détails techniques sont parfaits pour les développeurs et les administrateurs système, mais aucun d’eux ne répond à la façon dont les utilisateurs quotidiens utilisent les commandes de connexion. Heureusement, la réponse à cette question est assez simple. Tu ne vas pas.
Si vous vous connectez à un ordinateur Linux sans bureau graphique, vous êtes automatiquement invité à vous connecter à l’aide de la commande login. Vous pouvez essayer cette commande vous-même en exécutant ‘sudo’.
connexion sudo
Vous obtiendrez la même invite de connexion que lors de l’accès au système de ligne de commande.
Cela dit, ce n’est vraiment pas pratique. Si vous souhaitez vous connecter en tant qu’utilisateur différent, vous pouvez utiliser la commande « su » comme suit :
nom d’utilisateur
À partir de là, vous fournirez le mot de passe de cet utilisateur.
Si vous souhaitez vous plonger dans la commande de connexion, lisez la suite pour une ventilation de ses options.
Choix
- -p — getty(8) est utilisé pour dire Connexion Ne pas nuire à l’environnement
- -F — Utilisé pour ignorer la deuxième vérification de connexion. Cela ne fonctionne pas spécifiquement avec root et ne semble pas fonctionner correctement sous Linux.
- -H — Utilisé par d’autres serveurs (par exemple, Connexion à distance(8)) transmettez le nom de l’hôte distant à Connexion afin qu’il puisse être placé dans utmp et wtmp. Seuls les superutilisateurs peuvent utiliser cette option.
restrictions d’accès spéciales
Le fichier /etc/securetty répertorie les noms des ttys qui autorisent les connexions root. Un nom de périphérique tty sans le préfixe /dev/ doit être spécifié sur chaque ligne. Si le fichier n’existe pas, root est autorisé à se connecter à n’importe quel tty.
PAM (Pluggable Authentication Modules) est utilisé sur la plupart des systèmes Linux modernes. Sur les systèmes qui n’utilisent pas PAM, le fichier /etc/usertty spécifie des restrictions d’accès supplémentaires pour des utilisateurs spécifiques. Si ce fichier n’existe pas, aucune restriction d’accès supplémentaire ne sera imposée. Le fichier se compose d’une série de sections. Il existe trois types de pièces possibles : CLASSES, GROUPS et USERS. Une section CLASSES définit les classes pour les modèles de tty et de nom d’hôte, une section GROUPS définit les ttys et les hôtes autorisés sur une base par groupe, et une section USERS définit les ttys et les hôtes autorisés sur une base par utilisateur.
Chaque ligne de ce fichier ne peut pas dépasser 255 caractères. Les commentaires commencent par le caractère # et s’étendent jusqu’à la fin de la ligne.
partie cours
La section CLASSES commence par le mot CLASSES en majuscules au début de la ligne. Chaque ligne jusqu’au début d’une nouvelle section ou à la fin du fichier consiste en une série de mots séparés par des tabulations ou des espaces. Chaque ligne définit une classe de ttys et un mode hôte.
Le mot au début de la ligne est défini comme le nom d’ensemble du schéma tty et hôte spécifié par le reste de la ligne. Ce nom de collection peut être utilisé dans toutes les sections GROUPES ou UTILISATEURS suivantes. Pour éviter les problèmes avec les classes récursives, ces noms de classe doivent apparaître dans le cadre de la définition de classe.
Exemple de section CLASSES :
cours
maclasse1 tty1 tty2
myclass2 tty3 @.foo.com
Cela définit la classe ma classe 1 et ma classe 2 comme côté droit correspondant.
partie groupe
La section GROUPS définit les ttys et les hôtes autorisés par groupe Unix. Si l’utilisateur est membre d’un groupe Unix selon /etc/passwd et /etc/group, et qu’un tel groupe est mentionné dans la section GROUPS de /etc/usertty, alors l’utilisateur se voit accorder l’accès si le groupe l’est.
La section GROUPS commence une ligne avec le mot GROUPS en majuscules, et chaque ligne suivante est une séquence de mots séparés par des espaces ou des tabulations. Le premier mot sur une ligne est le nom du groupe, et les mots restants spécifient les ttys et les hôtes auxquels les membres du groupe sont autorisés à accéder. Ces spécifications peuvent impliquer l’utilisation des classes définies dans la section CLASSES précédente.
Un exemple de section GROUPS.
Grouper
système tty1@.bar.edu
Goujon myclass1 tty4
Cet exemple spécifie les membres du groupe système Vous pouvez vous connecter aux hôtes dans les domaines tty1 et bar.edu.utilisateur dans le groupe Goujon Vous pouvez vous connecter depuis l’hôte/tty spécifié dans la classe myclass1 ou depuis tty4.
Rubrique utilisateur
Une section UTILISATEURS commence une ligne avec le mot UTILISATEURS en majuscules, et chaque ligne suivante est une séquence de mots séparés par des espaces ou des tabulations. Le premier mot sur une ligne est le nom d’utilisateur autorisé à se connecter au tty et l’hôte mentionné dans le reste de la ligne. Ces spécifications peuvent faire référence à des classes définies dans la section CLASSES précédente. Si aucun en-tête de section n’est spécifié en haut du fichier, la première section est par défaut la section USERS.
Exemple de section utilisateur :
utilisateur
zacho tty1 @130.225.16.0/255.255.255.0
tty3 bleu maclasse2
Cela permet aux utilisateurs herbe Connectez-vous uniquement sur les hôtes avec des adresses tty1 et IP dans la plage 130.225.16.0 – 130.225.16.255et utilisateurs bleu Autoriser la connexion depuis tty3 et tout ce qui est spécifié dans la classe ma classe 2.
Il peut y avoir une ligne dans la section utilisateur qui commence par le nom d’utilisateur *. Il s’agit de la règle par défaut et elle s’appliquera à tout utilisateur qui ne correspond à aucune autre ligne.
Si à la fois la ligne USERS et la ligne GROUPS correspondent à l’utilisateur, l’utilisateur est autorisé à accéder fédéré à partir de tous les ttys/hôtes mentionnés dans ces spécifications.
origine
Les spécifications de schéma tty et hôte utilisées dans les spécifications d’accès de classe, de groupe et d’utilisateur sont appelées sources. Les chaînes brutes peuvent avoir l’un des formats suivants :
- Le nom du périphérique tty sans le préfixe /dev/, par exemple, tty1 ou ttyS0.
- Chaîne @localhost qui permet aux utilisateurs de se connecter par telnet/r de localhost au même hôte. Cela permet également à l’utilisateur d’exécuter des commandes telles que : xterm -e /bin/login.
- Un suffixe de domaine, tel que @.some.dom, signifie qu’un utilisateur peut se connecter/telnet depuis n’importe quel hôte avec un suffixe de domaine .some.dom.
- Plage d’adresses IPv4, écrite @xxxx/yyyy, où xxxx est l’adresse IP dans la notation décimale quaternaire à points habituelle et yyyy est un masque binaire de la même notation spécifiant quels bits de l’adresse doivent être comparés à l’adresse IP de l’hôte distant Comparez. Par exemple, @130.225.16.0/255.255.254.0 Indique que l’utilisateur peut se connecter/telnet à partir de n’importe quel hôte avec une adresse IP dans la plage 130.225.16.0 – 130.225.17.255.
Selon la syntaxe, chacune des sources ci-dessus peut être précédée d’une spécification de temps :
spécification de temps ::= ‘[‘ [‘:’ ]*’]’
jour ::= ‘lundi’ | ‘mardi’ | ‘marié’ | ‘jeudi’ | ‘vendredi’ | ‘assis’ | ‘dim’
heure ::= ‘0’ | ‘1’ | … | ’23’
Spécification de l’heure ::= | ‘-‘
jour ou heure ::= |
Par exemple, l’origine [mon:tue:wed:thu:fri:8-17]tty3 Indique que les connexions sont autorisées sur tty3 entre 8h00 et 17h59 (17h59) du lundi au vendredi. Cela montre également que la plage horaire ab inclut tous les moments entre a:00 et b:59. Une spécification d’une heure, telle que 10, représente un intervalle de temps compris entre 10 et 10h59.
Ne pas spécifier de préfixe de temps pour le tty ou l’hôte signifie que les connexions à partir de cette source sont autorisées à tout moment. Si vous fournissez un préfixe horaire, veillez également à spécifier un ensemble de jours et une ou plusieurs heures ou plages d’heures. La spécification de temps peut ne pas inclure d’espaces.
Si aucune règle par défaut n’est donnée, les utilisateurs qui ne correspondent à aucune ligne dans /etc/usertty sont autorisés à se connecter de n’importe où en suivant le comportement standard.
utiliser gens Commande(% gens) pour voir comment la commande fonctionne sur votre ordinateur spécifique.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre