本地用戶和組的管理-中小企業網絡

系列總索引: 中小企業計算機網絡:簡介

作者:費德里科·安東尼奧·瓦爾德斯·圖亞格
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

你好朋友和朋友們!

本文是對 CentOS 7- SMB網絡中的Squid + PAM身份驗證.

UNIX / Linux操作系統提供了一個真正的多用戶環境,在該環境中,許多用戶可以在同一系統上同時工作並共享資源,例如處理器,硬盤驅動器,內存,網絡接口,系統中插入的設備等等。

因此,系統管理員必須持續管理系統的用戶和組,並製定和實施良好的管理策略。

接下來,我們將在Linux系統管理中非常簡潔地看到此重要活動的一般方面。

有時最好先提供Utility,然後再提供Need。

這是該命令的典型示例。 首先我們展示 如何與Squid和本地用戶一起實現Internet代理服務。 現在我們必須問自己:

  • ¿如何通過本地用戶在UNIX / Linux LAN上實現網絡服務 可接受的安全性?.

Windows客戶端也連接到該網絡都沒關係。 只有中小企業網絡需要哪些服務以及最簡單,最便宜的實施方式才是最重要的。

每個人都應該尋求答案的一個好問題。 我邀請您搜索“認證»在英語維基百科上,就原始內容而言,英語維基百科是迄今為止最完整,最一致的。

根據歷史 粗略地說,首先是 認證方式 y 授權書 當地,之後 NIS 網絡信息系統 由Sun Microsystem開發,也稱為 黃頁 o yp然後 LDAP 輕量級目錄訪問協議.

關於什麼 ”可接受的安全性»之所以出現,是因為很多時候我們擔心本地網絡的安全性,而我們訪問Facebook,Gmail,Yahoo等時(僅舉幾例)卻在其中提供了我們的隱私權。 並查看大量有關 互聯網上沒有隱私 他們存在

有關CentOS和Debian的注意事項

CentOS / Red Hat和Debian在實現安全性方面有自己的理念,兩者沒有根本的不同。 但是,我們確認兩者都非常穩定,安全和可靠。 例如,在CentOS中,默認情況下啟用SELinux上下文。 在Debian中,我們必須安裝軟件包 selinux基礎,這表明我們也可以使用SELinux。

在CentOS中, FreeBSD的以及其他操作系統,-system-組已創建 允許以 僅限於屬於該組的系統用戶。 讀 /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html,而 /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html。 Debian沒有合併 .

主文件和命令

記錄

與在Linux操作系統中管理本地用戶有關的主要文件是:

CentOS和Debian

  • / etc / passwd文件:用戶帳戶信息。
  • / etc /陰影-用戶帳戶的安全信息。
  • / etc / group:組帳戶信息。
  • / etc / gshadow-組帳戶的安全信息。
  • / etc /默認/ useradd:創建帳戶的默認值。
  • / etc / skel /:包含默認文件的目錄,該默認文件將包含在新用戶的HOME目錄中。
  • /etc/login.defs-密碼安全配置套件。

Debian的

  • /etc/adduser.conf:創建帳戶的默認值。

CentOS和Debian上的命令

[root @ linuxbox〜]# 密碼 -h#以批處理方式更新密碼
如何使用:chpasswd [選項]選項:-c,--crypt-method方法crypt方法(NONE DES MD5 SHA256 SHA512之一)-e,--encrypted提供的密碼已加密-h,--help顯示幫助提示並終止-m,--md5使用MD5算法-R清楚地加密密碼,--root CHROOT_DIR目錄將chroot切換到-s,--sha-rounds SHA加密算法的SHA輪數* # 批量-在系統負載允許時執行命令。 換句話說,#當平均負載低於0.8或調用atd命令時指定的值以下。 更多信息 人批.

[root @ linuxbox〜]# 密碼 -H # 在/ etc / group和/ etc / gshadow中聲明管理員
使用方法:gpasswd [選項] GROUP選項:-a,--add USER將用戶添加到GROUP -d,--delete USER從GROUP -h中刪除USER,--help顯示此幫助消息並結束-Q,- -root CHROOT_DIR目錄將chroot進入-r,--delete-password刪除GROUP的密碼-R,--restrict將對GROUP的訪問權限限制為其成員-M,--members USER,...設置以下成員的列表GROUP -A,--administrators ADMIN,...設置GROUP管理員的列表除-A和-M選項外,這些選項無法組合。

[root @ linuxbox〜]# 組添加 -h    #創建一個新組
如何使用:groupadd [選項] GROUP選項:-f,如果已存在組,則--force終止;如果已使用GID,則取消-g; -g,--gid GID對新組使用GID h,--help顯示此幫助消息並結束-K,--key KEY = VALUE覆蓋“ /etc/login.defs”的默認值-o,--non-unique允許您創建具有GID的組(不是唯一的) )重複-p,--password密碼對新組使用此加密密碼-r,--system創建系統帳戶-R,--root CHROOT_DIR目錄以將chroot進入

[root @ linuxbox〜]# 群刪除 -h #刪除現有組
如何使用:groupdel [選項] GROUP選項:-h,--help顯示此幫助消息並終止-R,--root CHROOT_DIR目錄以chroot進入

[root @ linuxbox〜]# 組成員 -h#在用戶的主要組中聲明管理員
如何使用:groupmems [選項] [操作]選項:-g,--group GROUP更改組的名稱而不是用戶的組(只能由管理員完成)-R,--root CHROOT_DIR目錄更改為chroot到操作中:-a,--add USER將USER添加到組成員-d,--delete USER從組成員列表中刪除USER -h,--help顯示此幫助消息並終止-p,-purge清除所有組成員- l,--list列出組成員

[root @ linuxbox〜]# 組mod -h#修改組的定義
使用方法:groupmod [選項] GROUP選項:-g,--gid GID將組標識符更改為GID -h,--help顯示此幫助消息並結束-n,--new-name NEW_Group更改名稱NEW_GROUP -o,--non-unique允許使用重複的GID(非唯一)-p,--password PASSWORD將密碼更改為PASSWORD(加密)-R,--root CHROOT_DIR目錄到chroot

[root @ linuxbox〜]# 格羅克 -h#檢查組文件的完整性
如何使用:grpck [選項] [組[gshadow]]選項:-h,--help顯示此幫助消息並退出-r,--read-only顯示錯誤和警告,但不更改文件-R,--根目錄CHROOT_DIR將目錄chroot到-s,--sort通過UID對條目進行排序

[root @ linuxbox〜]# grpconv
#相關命令: pwconv,pwunconv,grpconv,grpunconv
#用於在影子密碼和組之間來迴轉換
#四個命令對文件進行操作 / etc / passwd,/ etc / group,/ etc / shadow, 
# 和/ etc / gshadow。 欲了解更多信息 男人grpconv.

[root @ linuxbox〜]# sg -h#執行具有不同組ID或GID的命令
如何使用:sg組[[-c]命令]

[root @ linuxbox〜]# 新組 -h#登錄期間更改當前的GID
如何使用:newgrp [-] [group]

[root @ linuxbox〜]# 新用戶 -h#以批處理方式更新和創建新用戶
用法模式:newusers [選項]選項:-c,--crypt-method方法crypt方法(NONE DES MD5 SHA256 SHA512之一)-h,--help顯示此幫助消息並退出-r,--system創建系統帳戶-R,--root CHROOT_DIR目錄以將chroot切換到-s,--sha-rounds SHA加密算法的SHA輪數*

[root @ linuxbox〜]# w -h#檢查密碼文件的完整性
如何使用:pwck [選項] [passwd [陰影]]選項:-h,--help顯示此幫助消息並退出-q,--quiet僅報告錯誤-r,--read-only顯示錯誤和警告但不要將文件-R,--root CHROOT_DIR目錄更改為chroot到-s,--sort通過UID進行排序

[root @ linuxbox〜]# 用戶添加 -h#創建一個新用戶或更新新用戶的默認信息
如何使用:useradd [選項] USER useradd -D useradd -D [選項]選項:-b,--base-dir新帳戶主目錄的BAS_DIR基本目錄-c,--comment COMMENT GECOS字段新帳戶-d,--home-dir PERSONAL_DIR新帳戶的主目錄-D,--defaults打印或更改useradd的默認設置-e,--expiredate EXPIRY_DATE新帳戶的到期日期-f,-不活動新帳戶的密碼
德爾集團
  -g,--gid新帳戶主要組的組名稱或標識符-G,--groups新帳戶補充組的GROUPS列表-h,--help顯示此幫助消息並以-k,-skel結尾DIR_SKEL使用此備用的“ skeleton”目錄-K,--key KEY = VALUE覆蓋“ /etc/login.defs” -l的默認值,--no-log-init不會將用戶從lastlog和faillog -m,--create-home創建用戶-M的主目錄,--no-create-home不創建用戶-N的主目錄,--no-user-group不創建組與用戶同名-o,--non-unique允許創建具有重複(非唯一)標識符(UID)的用戶-p,--password新帳戶的密碼加密密碼-r,--system創建一個系統帳戶-R,--root CHROOT_DIR目錄,將目錄chroot到-s,--shell CONSOLE控制台訪問新帳戶-u,--uid新帳戶的用戶標識-U,--user-group創建與用戶-Z同名的組,--selinux-user USER_SE使用指定的用戶作為SELinux用戶

[root @ linuxbox〜]# 用戶名 -h#刪除用戶的帳戶和相關文件
用法模式:userdel [選項]用戶選項:-f,--force強制執行某些操作,否則這些操作將失敗,例如,刪除仍在登錄的用戶或文件,即使不是用戶擁有-h,--help顯示此消息幫助並完成-r,--remove刪除主目錄和郵箱-R,--root CHROOT_DIR目錄以將chroot到-Z,--selinux-user刪除該用戶的任何SELinux用戶映射

[root @ linuxbox〜]# 用戶模組 -h#修改用戶帳戶
如何使用:usermod [選項]用戶選項:-c,--comment註釋GECOS字段的新值-d,--home PERSONAL_DIR新用戶的新主目錄-e,--expiredate EXPIRED_DATE設置證書的到期日期帳戶到EXPIRED_DATE -f,--inactive不活動將帳戶過期後的閒置時間設置為INACTIVE -g,--gid GROUP強制將GROUP用於新用戶帳戶-G,--groups的GROUPS列表補充組-a,--append將用戶添加到-G選項提到的補充組中,而不將他/她從其他組中刪除-h,--help顯示此幫助消息並終止-l,-再次登錄NAME用戶名-L,--lock鎖定用戶帳戶-m,--move-home將主目錄的內容移動到新目錄(僅與-d結合使用)-o,--non-unique允許使用重複的(非唯一的)UID -p,-password密碼為新帳戶-R,-root CHR使用加密的密碼將OOT_DIR目錄chroot到-s,--shell CONSOLE用戶帳戶-u的新訪問控制台,--uid UID強制對新用戶帳戶-U使用UID,--unlock解鎖用戶帳戶-Z,--selinux-user SEUSER用戶帳戶的新SELinux用戶映射

Debian中的命令

Debian區分 用戶添加 y 添加用戶。 建議系統管理員使用 添加用戶.

root @ sysadmin:/ home /至強# 添加用戶 -h#將用戶添加到系統
root @ sysadmin:/ home /至強# 添加組 -h#將一個組添加到系統
adduser [--home目錄] [--shell外殼] [--no-create-home] [--uid ID] [--firstuid ID] [--lastuid ID] [--gecos GECOS] [--ingroup集團| --gid ID] [--disabled-password] [--disabled-login] USER添加普通用戶adduser --system [--home目錄] [--shell外殼] [--no-create-home] [ --uid ID] [--gecos GECOS] [--group | --ingroup GROUP | --gid ID] [--disabled-password] [--disabled-login] USER添加系統用戶adduser --group [--gid ID] GROUP addgroup [--gid ID] GROUP添加用戶組addgroup --system [--gid ID] GROUP從系統添加組adduser USER GROUP將現有用戶添加到現有組常規選項:--quiet | -q在標準輸出上不顯示過程信息--force-badname允許用戶名與配置變量NAME_REGEX不匹配-h使用情況消息--version | -v版本號和版權--conf | -c FILE使用FILE作為配置文件

root @ sysadmin:/ home /至強# deluser -h #從系統中刪除普通用戶
root @ sysadmin:/ home /至強# 德爾集團 -h#從系統中刪除普通組
deluser USER從系統示例中刪除普通用戶:deluser miguel --remove-home刪除用戶的主目錄和郵件隊列。 --remove-all-files刪除用戶擁有的所有文件。 --backup在刪除之前備份文件。 -備份到備份的目標目錄。 默認情況下使用當前目錄。 --system僅在您是系統用戶時刪除。 delgroup GROUP deluser --group GROUP從系統示例中刪除一個組:deluser --group students --system僅在它是系統中的一個組時才刪除。 --only-if-empty僅在沒有成員的情況下刪除。 deluser USER GROUP從組示例中刪除用戶:deluser miguel students常規選項:--quiet | -q不要在stdout上提供進程信息-h使用情況消息--version | -v版本號和版權--conf | -c FILE使用FILE作為配置文件

政策

創建用戶帳戶時,必須考慮兩種類型的策略:

  • 用戶帳戶政策
  • 密碼時效政策

用戶帳戶政策

實際上,標識用戶帳戶的基本組件是:

  • 用戶帳戶名-用戶 登入,而不是名稱和姓氏。
  • 用戶身份 - UID.
  • 它所屬的主要組- GID.
  • 密碼- 密碼.
  • 進入許可證- 訪問權限.

創建用戶帳戶時要考慮的主要因素是:

  • 用戶將有權訪問文件系統和資源的時間。
  • 出於安全原因,用戶必須定期更改其密碼的時間。
  • 登錄-login-保持活動狀態的時間。

另外,在分配用戶 UID y 密碼,我們必須考慮到:

  • 整數值 UID 它必須是唯一的而不是否定的。
  • El 密碼 它必須具有足夠的長度和復雜性,因此很難解密。

密碼時效政策

在Linux系統上, 密碼 沒有為用戶分配默認的過期時間。 如果使用密碼時效策略,則可以更改默認行為,並且在創建用戶時,將考慮定義的策略。

實際上,設置密碼使用期限時需要考慮兩個因素:

  • 安全。
  • 用戶方便。

密碼的有效期越短越安全。 它洩漏給其他用戶的風險較小。

要建立密碼時效策略,我們可以使用以下命令 CHAGE:

[root @ linuxbox〜]#修改
用法模式:chage [options]用戶選項:-d,--lastday LAST_DAY將上次密碼更改的日期設置為LAST_DAY -E,--expiredate CAD_DATE將到期日期設置為CAD_DATE -h,--help顯示此幫助消息並結束-I,--inactive INACTIVE在到期日期後的INACTIVE天后禁用帳戶-l,--list顯示帳戶使用期限信息-m,--mindays MINDAYS設置將密碼更改為MIN_DAYS -M之前的最小天數,--maxdays MAX_DAYS將密碼更改為MAX_DAYS -R之前的最大天數,--root CHROOT_DIR目錄將chroot更改為-W,--warndays WARNING_DAYS將到期通知的天數設置為DAYS_NOTICE

在上一篇文章中,我們以幾個用戶為例。 如果我們想知道用戶帳戶的年齡值 登入 加拉德里爾:

[root @ linuxbox〜]#chage --list galadriel
上次密碼更改:21年2017月0日密碼過期:永不活動密碼:永不帳戶過期:永不密碼兩次更改之間的最短天數:99999密碼兩次更改之間的最大天數:7密碼過期之前的通知天數:XNUMX

這些是我們使用圖形管理實用程序“用戶和組”創建用戶帳戶時系統具有的默認值:

 

要更改密碼過期默認設置,建議編輯文件 /etc/login.defs y 修改我們需要的最小值。 在該文件中,我們將僅更改以下值:

#密碼期限控制:##PASS_MAX_DAYS可以使用密碼的最大天數。 #PASS_MIN_DAYS兩次密碼更改之間允許的最少天數。 #PASS_MIN_LEN可接受的最小密碼長度。 #PASS_WARN_AGE密碼過期前給出的警告天數。 #PASS_MAX_DAYS 99999#!超過273年! PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7

根據我們的標準和需求選擇的價值觀:

PASS_MAX_DAYS 42#42可以使用的連續天數 密碼
PASS_MIN_DAYS 0#可以隨時更改密碼PASS_MIN_LEN 8#最小密碼長度PASS_WARN_AGE 7#系統警告您的天數#密碼到期前進行更改。

我們保留文件的其餘部分不變,建議不要更改其他參數,除非我們知道我們在做什麼。

創建新用戶時將考慮新值。 如果我們更改已經創建的用戶的密碼,則將遵守最小密碼長度的值。 如果我們使用命令 passwd文件 而不是圖形實用程序,我們將密碼設置為«豆豆17«,系統會像圖形工具«用戶和組»一樣進行抱怨,並且系統會對此做出回應«密碼以某種方式讀取用戶名»儘管最後我還是接受該弱密碼。

[root @ linuxbox〜]#passwd legolas
更改legolas用戶的密碼。 新密碼: 守門員               #少於7個字符
密碼錯誤:密碼少於8個字符重新輸入新密碼: 豆豆17
密碼不匹配。               #邏輯正確嗎?
新密碼: 豆豆17
錯誤的密碼:密碼以某種方式讀取用戶名重新輸入新密碼: 豆豆17
passwd:所有身份驗證令牌已成功更新.

我們招致聲明包含以下內容的密碼的“弱點”: 登入 用戶。 不建議這樣做。 正確的方法是:

[root @ linuxbox〜]#passwd legolas
更改legolas用戶的密碼。 新密碼: 阿爾托斯蒙特斯01
請再次輸入您的新密碼: 阿爾托斯蒙特斯01
passwd:所有身份驗證令牌已成功更新.

更改商品的到期價值 密碼 de 加拉德里爾,我們使用chage命令,我們只需要更改 PASS_MAX_DAYS 從99999到42:

[root @ linuxbox〜]#chage -M 42 galadriel
[root @ linuxbox〜]#chage -l galadriel
上次密碼更改:21年2017月02日密碼過期:2017年0月XNUMX日無效密碼:從不帳戶過期:從不密碼兩次更改之間的最小天數:XNUMX密碼兩次更改之間的最大天數: 42
密碼到期前的通知天數:7

依此類推,我們可以使用圖形工具``用戶和組''或使用腳本來手動更改已創建的用戶的密碼及其到期值- 腳本 使一些非交互性工作自動化。

  • 這樣,如果我們以最不常見的安全實踐建議的方式創建系統的本地用戶,則可以在繼續實施更多基於PAM的服務之前更改該行為。.

如果我們創建用戶 安杜因登入 «安杜因»和密碼«密碼»我們將獲得以下結果:

[root @ linuxbox〜]#useradd anduin
[root @ linuxbox〜]#passwd anduin
更改用戶anduin的密碼。 新密碼: 密碼
密碼不正確:密碼未通過字典驗證-它基於字典中的單詞。 請再次輸入您的新密碼: 密碼
passwd-所有身份驗證令牌已成功更新。

換句話說,該系統具有足夠的創造力以指示密碼的弱點。

[root @ linuxbox〜]#passwd anduin
更改用戶anduin的密碼。 新密碼: 阿爾托斯蒙特斯02
請再次輸入您的新密碼: 阿爾托斯蒙特斯02
passwd-所有身份驗證令牌已成功更新。

政策摘要

  • 很明顯,在CentOS中默認啟用了密碼複雜度策略以及5個字符的最小長度。 在Debian上,當普通用戶嘗試通過調用命令來更改密碼時,複雜性檢查將起作用 passwd文件。 對於用戶 ,沒有默認限制。
  • 重要的是要知道我們可以在文件中聲明的不同選項 /etc/login.defs 使用命令 男子login.defs.
  • 另外,檢查文件的內容 / etc /默認/ useradd,以及在Debian中 /etc/adduser.conf.

系統用戶和組

在安裝操作系統的過程中,創建了一系列用戶和組,一個文獻稱為標準用戶,另一個文獻稱為系統用戶。 我們更喜歡稱它們為系統用戶和組。

通常,系統用戶有一個 UID <1000 並且您的帳戶被操作系統的不同應用程序使用。 例如,用戶帳戶«烏賊»由Squid程序使用,而“ lp”帳戶則用於從單詞或文本編輯器進行打印的過程。

如果要列出這些用戶和組,可以使用以下命令:

[root @ linuxbox〜]#cat / etc / passwd
[root @ linuxbox〜]#cat / etc / group

完全不建議修改系統的用戶和組。 😉

由於它的重要性,我們在CentOS中重複一遍, FreeBSD的以及其他操作系統,-system-組已創建 允許以 僅限於屬於該組的系統用戶。 讀 /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html,而 /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html。 Debian沒有合併 .

管理用戶和組帳戶

學習如何管理用戶帳戶和組帳戶的最佳方法是:

  • 練習使用上面列出的命令,最好在虛擬機和 使用圖形工具。
  • 查閱手冊或 手冊頁 在Internet上搜索任何其他信息之前,先檢查每個命令。

實踐是真理的最好標準.

總結

到目前為止,僅提供一篇有關管理本地用戶和組的文章是不夠的。 每個管理員獲得的知識程度取決於個人興趣,以學習和加深此主題以及其他相關主題。 這與我們在系列文章中開發的所有方面都相同 中小企業網絡。 同樣,您可以享受pdf版本 這裡

下次發貨

我們將繼續實施針對本地用戶的身份驗證服務。 然後,我們將基於該程序安裝即時消息服務 韻律.

再見!


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

4條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   HO2GI 他說:

    您好,很棒的文章,我問您在哪里工作,打印機共享很多,問題出在杯子上,有時掛起,無法打印,因為我可以給他們重新啟動它的權限(因為大多數時候我們在其他地區工作)而沒有給出密碼root,因為我發現的唯一方法是更改​​它,以便特定用戶可以重新啟動它。
    預先謝謝你。

    1.    費德里科 他說:

      問候HO2GI! 例如,假設用戶 LEGOLAS 您想授予它僅重啟CUPS服務的權限,當然可以使用以下命令 須藤,必須安裝:
      [root @ linuxbox〜]#visudo

      CMND別名規範

      Cmnd_Alias RESTARTCUPS = /etc/init.d/cups重新啟動

      用戶權限規範

      root ALL =(全部:全部)全部
      legolas ALL =重新啟動

      保存對文件所做的更改 sudoers文件。 以用戶身份登錄 豆豆

      legolas @ linuxbox:〜$ sudo /etc/init.d/squid重新加載
      legolas的[sudo]密碼:
      抱歉,不允許用戶legolas以root身份在linuxbox.fromlinux.fan上執行'/etc/init.d/postfix reload'。
      legolas @ linuxbox:〜$ sudo /etc/init.d/cups重新啟動
      legolas的[sudo]密碼:
      [ok]重新啟動通用Unix打印系統:cupsd。

      如果提示在CentOS上有所不同,請原諒我,因為我只是在Debian Wheezy的指導下工作。 ;-)。 我現在所在的位置,我手邊沒有任何CentOS。

      另一方面,如果您想將其他系統用戶添加為完全CUPS管理員-他們可以錯誤地配置它-您可以使他們成為該組的成員 管理員,是在安裝CUPS時創建的。

      https://www.cups.org/doc/man-lpadmin.html
      http://www.computerhope.com/unix/ulpadmin.htm

      1.    HO2GI 他說:

        非常感謝一千個Fico,我現在就嘗試。

  2.   費德里科 他說:

    HO2GI,在CentOS / Red Hat中將是:

    [root @ linuxbox〜]#visudo

    我們的服務

    Cmnd_Alias RESTARTTCUPS = / usr / bin / systemctl重新啟動杯,/ usr / bin / systemctl狀態杯

    允許root在任何地方運行任何命令

    root ALL =(全部)全部
    legolas ALL =重新啟動

    保存更改

    [root @ linuxbox〜]#退出

    嗡嗡聲@ sysadmin:〜$ ssh legolas @ linuxbox
    legolas @ linuxbox的密碼:

    [legolas @ linuxbox〜] $ sudo systemctl重新啟動杯子

    我們相信您已收到本地系統的常規講座
    管理員。 通常可以歸結為以下三點:

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

    legolas的[sudo]密碼:
    [legolas @ linuxbox〜] $ sudo systemctl狀態杯
    ●cups.service-CUPS印刷服務
    已加載:已加載(/usr/lib/systemd/system/cups.service;已啟用;供應商預設:已啟用)
    活動:活動(運行)自美國東部時間2017年04月25日22:23:10; 6s前
    主PID:1594(cupsd)
    CGroup:/system.slice/cups.service
    1594─XNUMX/ usr / sbin / cupsd -f

    [legolas @ linuxbox〜] $ sudo systemctl重新啟動squid.service
    抱歉,不允許用戶legolas在linuxbox上以root身份執行'/ bin / systemctl restart squid.service'。
    [legolas @ linuxbox〜] $退出