Работа в командной строке ОС Solaris. Крыжановская Ю.А. - 7 стр.

UptoLike

Составители: 

7
регистрационное имя пользователя , путь к его домашнему каталогу, время
входа в систему, имя входного устройства, данные, содержащиеся в поле
комментария файла /etc/passwd (обычно это полное имя пользователя ),
командный интерпретатор и имя хоста, если вход удаленный.
Формат команды
finger -m usemame
finger -m usernameeremotehosfcname
Опция -m соответствует аргументам только на username.
Используйте команду id для определения ID пользователя , его имени , ID и
имени группы .
Формат команды
id [ имя_пользователя ]
Информацию о своей учётной записи можно получить так:
$ id
uid=11001(user1) gid=10(staff)
$
Для определения информации об учётной записи какого-либо пользователя
выполните следующую команду:
$ id root
uid=0(root) gid=1(other)
$
Вывод команды rusers очень похож на вывод команды who, но она показывает
пользователей , которые зарегистрированы на удаленных хостах . Список
отображается в порядке получения ответов от удаленных хостов выводится
на экран имя пользователя и имя хоста. Удаленный хост будет отвечать
команде rusers, только если его rpc.rusersd демон разблокирован. Этот сетевой
демон - сервер, который возвращает список пользователей на удаленных
хостах .
Формат команды
rusers [ -l ]
Команда rusers -l выводит на экран список имен пользователей ,
зарегистрированных на удаленных системах , а также имена хостов, на которые
вошел пользователь, порт TTY (входное устройство) месяц, дату , время входа, а
также время простоя . Если пользователь активен, то в последнем поле время не
отображается .
Пример
# rusers -l
user8 remotehost1:pts/4 Feb 22 11:48 27 (:0)
root remotehost1:console Feb 22 09:31 28:10 (:0)
user4 remotehost5:pts/12 Feb 22 8:00 1:43 (:0)
user6 remotehost2:console Feb 22 13:41 9 (:0)
Для выполнения функций администрирования вы , как системный
администратор, должны входить в систему только как root. Но вы должны
избегать выполнения обычной работы как пользователь root.
Не выполняя задачи в качестве суперпользователя , вы защищаете систему от
несанкционированного доступа, так как это уменьшает вероятность того, что
система будет оставлена с невышедшим из нее пользователем root. Кроме того,
если работа будет выполняться от обычного пользователя , уменьшится
вероятность возникновения критических ошибок.
                                        7
регистрационное имя пользователя, путь к его домашнему каталогу, время
входа в систему, имя входного устройства, данные, содержащиеся в поле
комментария файла /etc/passwd (обычно это полное имя пользователя),
командный интерпретатор и имя хоста, если вход удаленный.
Формат команды
finger -m usemame
finger -m usernameeremotehosfcname
Опция -m соответствует аргументам только на username.
Используйте команду id для определения ID пользователя, его имени, ID и
имени группы.
Формат команды
id [ имя_пользователя ]
Информацию о своей учётной записи можно получить так:
$ id
uid=11001(user1) gid=10(staff)
$
Для определения информации об учётной записи какого-либо пользователя
выполните следующую команду:
$ id root
uid=0(root) gid=1(other )
$
Вывод команды rusers очень похож на вывод команды who, но она показывает
пользователей, которые зарегистрированы на удаленных хостах. Список
отображается в порядке получения ответов от удаленных хостов — выводится
на экран имя пользователя и имя хоста. Удаленный хост будет отвечать
команде rusers, только если его rpc.rusersd демон разблокирован. Этот сетевой
демон - сервер, который возвращает список пользователей на удаленных
хостах.
Формат команды
rusers [ -l ]
Команда rusers -l выводит на экран список имен пользователей,
зарегистрированных на удаленных системах, а также имена хостов, на которые
вошел пользователь, порт TTY (входное устройство) месяц, дату, время входа, а
также время простоя. Если пользователь активен, то в последнем поле время не
отображается.
Пример
# rusers -l
user8       remotehost1:pts/4     Feb   22   11:48      27   (:0)
root        remotehost1:console   Feb   22   09:31   28:10   (:0)
user4       remotehost5:pts/12    Feb   22   8:00     1:43   (:0)
user6       remotehost2:console   Feb   22   13:41       9   (:0)
Для выполнения функций администрирования вы, как системный
администратор, должны входить в систему только как root. Но вы должны
избегать выполнения обычной работы как пользователь root.
Не выполняя задачи в качестве суперпользователя, вы защищаете систему от
несанкционированного доступа, так как это уменьшает вероятность того, что
система будет оставлена с невышедшим из нее пользователем root. Кроме того,
если работа будет выполняться от обычного пользователя, уменьшится
вероятность возникновения критических ошибок.