您的位置:首页 > 运维架构 > Linux

通过修改配置文件,手动创建一个Linux可登陆账户

2015-10-13 15:32 661 查看
一. 介绍和用户相关的系统文件

和用户和用户组相关的信息都存放在系统文件中,这些文件包括/etc/passwd,/etc/shadow,/etc/group等。下面分别介绍这些文件的内容。

1./etc/passwd

这个文件是用户管理工作涉及的最重要的一个文件,linux中每一个用户都在/etc/passwd文件中有一个记录。它的内容可以用下面的命令查看:

[root@localhost ~]#cat /etc/passwd



通过上面的例子可以看出,每一条记录都被冒号分割成7段,每一段的具体含义是:

用户名:口令:UID:GID:注释:用户的根目录:登录的shell

以下是网上搜集的关于/etc/passwd中各个段具体含义便于大家理解:

(1)“用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号,因为冒号在这里是分隔符。为了兼容起见,登录名中最佳不要包含点字符“.”,并且不使用连字符“-”和加号“+”打头。

(2) “口令”,一些系统中存放着加密后的用户口令,虽然这个字段存放的只是用户口令的加密串,不是明文,不过由于/etc/passwd文件对所有用户都可读,所以这仍是个安全隐患。因此,目前许多Linux系统都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特别的字符,例如“x”或“*”。

(3)“用户标识号(UID)”是个整数,系统内部用他来标识用户。一般情况下他和用户名是一一对应的。如果几个用户名对应的用户标识号是相同的,系统内部将把他们视为同一个用户,不过他们能有不同的口令、不同的主目录及不同的登录Shell等。通常用户标识号的取值范围是
0~65535。0是终极用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是
500。

(4)“组标识号(GID)”字段记录的是用户所属的用户组。他对应着/etc/group文件中的一条记录。

(5) “注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。

(6)“主目录”,也就是用户的起始工作目录,他是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。

(7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程式,即Shell。Shell是用户和Linux系统之间的接口。 LinuxShell
有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(C Shell),ksh(Korn Shell),tcsh(TENEX/TOPS-20 type CShell),bash(Bourne Again Shell)等。系统管理员能根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。

用户的登录Shell也能指定为某个特定的程式(此程式不是个命令解释器)。利用这一特点,我们能限制用户只能运行指定的应用程式,在该应用程式运行结束后,用户就自动退出了系统。有些Linux系统需求只有那些在系统中登记了的程式才能出目前这个字段中。系统中有一类用户称为伪用户(psuedo
users),这些用户在/etc/passwd文件中也占有一条记录,不过不能登录,因为他们的登录Shell为空。他们的存在主要是方便系统管理,满足相应的系统进程对文件属主的需求。常见的伪用户如下所示。

2./etc/shadow

这个文件是对/etc/passwd的补充,因为/etc/passwd对所有用户来说是可读取的,考虑到安全问题,将密码独立存放在/etc/shadow中。

查看用户对/etc/passswd和/etc/shadow读,写,执行的权限:

[root@localhost ~]#ls -l /etc/passwd

[root@localhost ~]#ls -l /etc/shadow





可以通过下面命令查看/etc/shadow中的内容:

[root@localhost ~]#cat/etc/shadow



可以看出/etc/shadow中的每一条记录和/etc/passwd被冒号分割,此处被分割了九段,下面介绍每段的含义:

用户名:密码:最后一次修改密码的日期(距离1970.1.1的天数):修改密码最小相隔天数:密码需要重新更改的天数:警告天数:密码失效的宽限时间:失效的日期(距离1970.1.1的天数):保留

其中密码部分被$分割成三部分:

$6$snow8Keg$XZaHfl9w/t.n6jMWEs7pkYNQ6UQvDZZG1ObVRiCSP/My/25yJuDVFs2LSknKHKfjuvouLDuTvfFLGumPQlB8o0

其中每部分的含义是:id:杂质:密文

id为1时,采用md5进行加密

id为6时,采用SHA512进行加密

杂质:相同的原文,杂质不一样时,密文也不一样

以下是网上搜集的关于/etc/shadow中各个段具体含义便于大家理解:

(1)“登录名”是和/etc/passwd文件中的登录名相一致的用户账号

(2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不必口令;如果含有不属于集合{
./0-9A-Za-z }中的字符,则对应的用户不能登录。

(3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不相同。例如在SCO
Linux中,这个时间起点是1970年1月1日。

(4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。

(5)“最大时间间隔”指的是口令保持有效的最大天数。

(6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。

(7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。

(8)“失效时间”字段给出的是个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是个合法的账号,也就不能再用来登录了。

3./etc/group和/etc/gshadow

/etc/group是存放用户组信息的地方,可以通过下面命令查看:

[root@localhost /]#cat /etc/group



以bin:x:1:root,bin,daemon这条记录为例。/etc/group中的每条记录,被冒号分割成四段,每段的含义是:用户组名称:用户组密码:GID:以此组为附加组的用户列表

在此注意的是/etc/shadow和/etc/passwd一样,将密码另存在一个文件中,所存放的文件是/etc/gshadow,可以通过下面命令查看:

[root@localhost /]# cat/etc/gshadow



以bin:::root,bin,daemon这个记录为例,每段的含义是:组名:密码:组管理者:组成员

在此注意的是/etc/gshadow文件中的记录在用groupadd [options] GROUP的时候自动添加上去的,

用户组密码可以通过gpasswd [option] GROUP命令来添加,

而对组密码的使用,通过newgrp [-] [group]命令将当前用户临时添加到指定用户组的时候才用到。

自测发现手动在/etc/group添加新用户组的时候,不在/etc/gshadow中添加记录不影响该用户组的使用。

4./etc/skel/

该文件夹中的文件可以通过下面命令查看:

[root@localhost /]#ls -Al /etc/skel



这个文件在下面手动添加账户需要用到,它是bash环境配置文件,在这里就不加以详细说明,在以后再补充关于这三个隐藏文件的作用.

二.通过命令添加一个用户来讲解系统所做的操作

通过命令添加一个可登陆用户只需要个命令:useradd和passswd,下面通过添加一个test用户讲解系统所做的操作.

演示:

[root@localhost /]# useradd test

[root@localhost /]# passwd test



(1)[root@localhost /]# useradd test系统做的所有操作:

1.在/etc/passwd中添加一条记录

[root@localhost /]# tail -1 /etc/passwd



2.在/etc/shadow中添加一条记录

[root@localhost /]# tail -1 /etc/shadow



3.在/etc/group中自动添加了用户test的基本组test

[root@localhost /]# tail -1 /etc/group



4.在/etc/gshadow中自动添加了用户组test的一条记录

[root@localhost /]# tail -1 /etc/gshadow



5.将/etc/skel文件复制到/home/目录下,并将其重命名为test,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限

查看/etc/skel/文件夹中的隐藏文件,并查看属主,属组,三类用户的权限

[root@localhost /]# ls -Al /etc/skel/



查看/home/test/文件夹的属主,属组,三类用户的权限,和其内部隐藏文件的属主,属组,三类用户的权限

[root@localhost /]# ls -al /home/test



属主,属组都为test,test对/home/test/有读写执行的权利,其他用户没有任何权利

(2)[root@localhost/]# passwd test
系统所做的操作有:

假设test的密码为123456



[root@localhost /]# passwd test 的操作就只是在/etc/shadow中添加了密码

[root@localhost /]# tail -1 /etc/shadow



三.通过修改系统文件添加一个可登陆用户

通过添加一个账户:chuan,密码:123456来演示。

(1) 在/etc/passwd添加用户chuan:

内容:chuan:x:5002:5002::/home/chuan:/bin/bash

[root@localhost /]# nano/etc/passwd





(2)在/etc/shadow中添加记录(先不设置密码):

1.计算出从1970年1月1日到现在的秒数

[root@localhost /]# echo$(date +"%s")



2.用bc计算器计算从1970.1.1到现在经过的天数

[root@localhost /]# bc



3.添加到/etc/shadow文件夹中

内容:chuan:!!:16720:0:99999:7:::

[root@localhost /]# nano/etc/shadow





(3)在/etc/group中添加用户组test

内容:chuan:x:5002:

[root@localhost /]# nano /etc/group





(4)
将/etc/skel文件复制到/home/目录下,并将其重命名为chuan,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限


1.将/etc/skel文件复制到/home/目录下,并将其重命名为chuan

[root@localhost /]# cp-r /etc/skel /home/chuan



查看其文件里的内容

[root@localhost /]# ls /home/chuan –al



2.修改/home/chuan/文件夹及其里面文件的属主,属组

属主,属组都设为为chuan;

[root@localhost /]# chwon –R chuan:chuan /home/chuan

[root@localhost /]# ls /home -al



3.修改/home/chuan/文件夹及其里面文件的三种用户权限

chuant对/home/test/有读写执行的权利,其他用户没有任何权利

[root@localhost/]# chmod -R go= /home/chuan

[root@localhost /]# ls -al /home/chuan



(5)用MD5手动加密123456,并将加密后的密码添加到/etc/shadow

1.采用MD5对123456进行加密

[root@localhost /]# openssl passwd -1 123456



2.将加密后的密码添加到/etc/shadow中

[root@localhost /]# nano /etc/shadow





其内容为:chuan:$1$hF2hQ9hy$djIm4bw/lyYwb9c8X1Y5z0:16720:0:99999:7:::

(6)测试是否能够登陆



登陆成功
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: