Учетные записи пользователей


Учетные записи пользователей
Учетные записи пользователей Информация о пользователях в UnixИнформация о пользователях в Windows NT/2000Создание системы учетных записей для работы с пользователямиИнформация о модулях из этой...
Информация о пользователях в Unix
Информация о пользователях в Unix При обсуждении этой темы мы будем иметь дело лишь с несколькими ключевыми файлами, поскольку в них хранится постоянная информация о пользователе. Говоря «постоянн...
Таблица 3 1 Переменные и функции имеющие отношение к именам и идентификаторам пользователей
Таблица 3.1. Переменные и функции, имеющие отношение к именам и идентификаторам пользователей Функция/ Переменная Использование getpwnam($name) В скалярном контексте возвращает идентификатор, с...
Таблица 3 2 Переменные и функции имеющие отношение к именам и идентификаторам групп
Таблица 3.2. Переменные и функции, имеющие отношение к именам и идентификаторам групп Функция/ Переменная Используется getgrent() В скалярном контексте возвращает имя группы; в списочном контек...
Дополнительные поля в файлах паролей в BSD 4 4
Дополнительные поля в файлах паролей в BSD 4.4 При смене BSD (Berkeley Software Distribution) с версии 4.3 на 4.4 к классическому формату файла паролей были добавлены две характерные особенности:...
Формат двоичных баз данных в BSD 4 4
Формат двоичных баз данных в BSD 4.4 Вторая характерная черта BSD - использование баз данных, а не обычного текста для хранения информации о паролях. В BSD файлы паролей хранятся в формате DB - зн...
Теневые пароли
Теневые пароли Не следует забывать, насколько важна защита содержимого поля GCOS, т. к. целым рядом различных механизмов эта информация доступна для всех. Другая, менее доступная, но довольно уязв...
Информация о пользователях в Windows
NT/2000 хранит постоянную информацию о пользователях в базе данных SAM (Security Accounts Manager, диспетчер учетных записей в системе защиты). База данных SAM - это часть реестра NT/2000, находя...
Идентификаторы пользователей в NT/2000
Идентификаторы пользователей в NT/2000 Идентификаторы пользователей в NT/2000 создаются не простыми смертными и их нельзя использовать повторно. В отличие от Unix, где мы просто берем следующий св...
Пароли в NT/2000
Пароли в NT/2000 Алгоритмы, применяемые для шифрования паролей, ограничивающих доступ к владениям пользователей в NT/2000 и Unix, криптографически несовместимы. Вы не можете передавать зашифрованн...
Группы в NT
Группы в NT До сих пор при обсуждении идентификации пользователя я не упоминал о различиях между хранением этой информации на локальной машине и средствами какой-либо сетевой службы, например NIS....
Отличия групп в Windows 2000
Отличия групп в Windows 2000 Практически все, что мы говорили о локальных и глобальных группах в NT, также относится и к Windows 2000, но существует несколько характерных особенностей, о которых н...
Права пользователей в NT/2000
Права пользователей в NT/2000 Последнее различие между информацией о пользователях в Unix и NT/2000, о котором мы поговорим, - это понятие «пользовательских прав». В Unix действия, предпринимаемые...
Microsoft Windows NT/ Windows 2000 Resource Kits
Microsoft Windows NT/ Windows 2000 Resource Kits «У вас должен быть установлен NT 4.0 Server и/или Workstation Resource Kit» - в этом, обычно, единодушны и серьезные администраторы NT, и средства...
Создание системы учетных записей
Центральная часть любой системы учетных записей - это база данных. Некоторые администраторы используют только файл /etc/ pass-wd или базу данных SAM для хранения записей о пользователях системы,...
Почему настоящие системные администраторы создают системы учетных записей
Почему настоящие системные администраторы создают системы учетных записей Системные администраторы делятся на две категории: ремесленники и архитекторы. Ремесленники большую часть своего времени п...
Создание XMLфайла из Perl
Создание XML-файла из Perl Давайте вернемся к событиям, о которых мы говорили в разделе «Права пользователей в NT/2000». Тогда речь шла о том, что необходимо записать информацию об учетной записи,...
Чтение кода XML при помощи XML Parser
Чтение кода XML при помощи XML::Parser Скоро мы рассмотрим еще один способ построения кода XML в Perl, но сначала вернемся к чтению того кода, который только что научились создавать. Нам необходим...
Чтение XML при помощи XML Simple
Чтение XML при помощи XML::Simple Мы уже видели один метод, позволяющий анализировать XML-данные при помощи модуля XML::Parser. Чтобы соответствовать правилу TMTOWTDI, давайте снова обратимся к эт...
Создание XMLданных при помощи XML Simple
Создание XML-данных при помощи XML::Simple Упоминание «записать его на диск» возвращает нас обратно к методу создания XML-данных, который мы обещали показать. Вторая функция из XML: : Simple прини...
Подпрограммы для создания и удаления учетных записей в Unix
Подпрограммы для создания и удаления учетных записей в Unix Начнем с примеров кода для создания учетных записи в Unix. Большая часть этого кода будет элементарной, поскольку мы избрали легкий путь...
Подпрограммы для создания и удаления учетных записей в Windows NT/2000
Подпрограммы для создания и удаления учетных записей в Windows NT/2000 Процесс создания и удаления учетных записей в Windows NT/2000 несколько проще, чем в Unix, поскольку стандартные вызовы API д...
Сценарии
Сценарии Теперь, когда мы разобрались с базой данных, самое время написать сценарии для выполнения периодических или каждодневных действий, необходимых при системном администрировании. Эти сценари...
Система учетных записей Заключение
Система учетных записей. Заключение Рассмотрев все четыре компонента системы учетных записей, подведем итоги и поговорим о том, что было пропущено (в узком, а не в широком смысле): Проверка ошибок...
Информация о модулях из этой главы
Рекомендуемая дополнительная литература Файлы паролей в Unix http://www.freebsd.org/cgi/man.cgi. Здесь можно получить доступ в оnline-режиме к страницам руководств для *BSD и других вариантов Unix...
XML
XML За последние два года появилось огромное количество материала по XML. Приведенные ниже источники информации - это лучшее, что, на мой взгляд, существует для тех, кто ничего не знает о XML. Ко...
Прочее
Прочее http://www.mcs.anl.gov/~evard. Домашняя страница Реми Эварда (Re-my Evard), Использование нескольких баз данных для автоматического генерирования конфигурационных файлов - это лучший прием...


- Начало -