ВУЗ:
Составители:
7
регистрационное имя пользователя , путь к его домашнему каталогу, время
входа в систему, имя входного устройства, данные, содержащиеся в поле
комментария файла /etc/passwd (обычно это полное имя пользователя ),
командный интерпретатор и имя хоста, если вход удаленный.
Формат команды
finger -m usemame
finger -m usernameeremotehosfcname
Опция -m соответствует аргументам только на username.
Используйте команду id для определения ID пользователя , его имени , ID и
имени группы .
Формат команды
id [ имя_пользователя ]
Информацию о своей учётной записи можно получить так:
$ id
uid=11001(user1) gid=10(staff)
$
Для определения информации об учётной записи какого-либо пользователя
выполните следующую команду:
$ id root
uid=0(root) gid=1(other)
$
Вывод команды rusers очень похож на вывод команды who, но она показывает
пользователей , которые зарегистрированы на удаленных хостах . Список
отображается в порядке получения ответов от удаленных хостов — выводится
на экран имя пользователя и имя хоста. Удаленный хост будет отвечать
команде rusers, только если его rpc.rusersd демон разблокирован. Этот сетевой
демон - сервер, который возвращает список пользователей на удаленных
хостах .
Формат команды
rusers [ -l ]
Команда rusers -l выводит на экран список имен пользователей ,
зарегистрированных на удаленных системах , а также имена хостов, на которые
вошел пользователь, порт TTY (входное устройство) месяц, дату , время входа, а
также время простоя . Если пользователь активен, то в последнем поле время не
отображается .
Пример
# rusers -l
user8 remotehost1:pts/4 Feb 22 11:48 27 (:0)
root remotehost1:console Feb 22 09:31 28:10 (:0)
user4 remotehost5:pts/12 Feb 22 8:00 1:43 (:0)
user6 remotehost2:console Feb 22 13:41 9 (:0)
Для выполнения функций администрирования вы , как системный
администратор, должны входить в систему только как root. Но вы должны
избегать выполнения обычной работы как пользователь root.
Не выполняя задачи в качестве суперпользователя , вы защищаете систему от
несанкционированного доступа, так как это уменьшает вероятность того, что
система будет оставлена с невышедшим из нее пользователем root. Кроме того,
если работа будет выполняться от обычного пользователя , уменьшится
вероятность возникновения критических ошибок.
7 регистрационное имя пользователя, путь к его домашнему каталогу, время входа в систему, имя входного устройства, данные, содержащиеся в поле комментария файла /etc/passwd (обычно это полное имя пользователя), командный интерпретатор и имя хоста, если вход удаленный. Формат команды finger -m usemame finger -m usernameeremotehosfcname Опция -m соответствует аргументам только на username. Используйте команду id для определения ID пользователя, его имени, ID и имени группы. Формат команды id [ имя_пользователя ] Информацию о своей учётной записи можно получить так: $ id uid=11001(user1) gid=10(staff) $ Для определения информации об учётной записи какого-либо пользователя выполните следующую команду: $ id root uid=0(root) gid=1(other ) $ Вывод команды rusers очень похож на вывод команды who, но она показывает пользователей, которые зарегистрированы на удаленных хостах. Список отображается в порядке получения ответов от удаленных хостов — выводится на экран имя пользователя и имя хоста. Удаленный хост будет отвечать команде rusers, только если его rpc.rusersd демон разблокирован. Этот сетевой демон - сервер, который возвращает список пользователей на удаленных хостах. Формат команды rusers [ -l ] Команда rusers -l выводит на экран список имен пользователей, зарегистрированных на удаленных системах, а также имена хостов, на которые вошел пользователь, порт TTY (входное устройство) месяц, дату, время входа, а также время простоя. Если пользователь активен, то в последнем поле время не отображается. Пример # rusers -l user8 remotehost1:pts/4 Feb 22 11:48 27 (:0) root remotehost1:console Feb 22 09:31 28:10 (:0) user4 remotehost5:pts/12 Feb 22 8:00 1:43 (:0) user6 remotehost2:console Feb 22 13:41 9 (:0) Для выполнения функций администрирования вы, как системный администратор, должны входить в систему только как root. Но вы должны избегать выполнения обычной работы как пользователь root. Не выполняя задачи в качестве суперпользователя, вы защищаете систему от несанкционированного доступа, так как это уменьшает вероятность того, что система будет оставлена с невышедшим из нее пользователем root. Кроме того, если работа будет выполняться от обычного пользователя, уменьшится вероятность возникновения критических ошибок.
Страницы
- « первая
- ‹ предыдущая
- …
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »