通过修改配置文件,手动创建一个Linux可登陆账户
2015-10-13 15:32
661 查看
一. 介绍和用户相关的系统文件
和用户和用户组相关的信息都存放在系统文件中,这些文件包括/etc/passwd,/etc/shadow,/etc/group等。下面分别介绍这些文件的内容。
1./etc/passwd
这个文件是用户管理工作涉及的最重要的一个文件,linux中每一个用户都在/etc/passwd文件中有一个记录。它的内容可以用下面的命令查看:
[root@localhost ~]#cat /etc/passwd
通过上面的例子可以看出,每一条记录都被冒号分割成7段,每一段的具体含义是:
用户名:口令:UID:GID:注释:用户的根目录:登录的shell
以下是网上搜集的关于/etc/passwd中各个段具体含义便于大家理解:
(1)“用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号,因为冒号在这里是分隔符。为了兼容起见,登录名中最佳不要包含点字符“.”,并且不使用连字符“-”和加号“+”打头。
(2) “口令”,一些系统中存放着加密后的用户口令,虽然这个字段存放的只是用户口令的加密串,不是明文,不过由于/etc/passwd文件对所有用户都可读,所以这仍是个安全隐患。因此,目前许多Linux系统都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特别的字符,例如“x”或“*”。
(3)“用户标识号(UID)”是个整数,系统内部用他来标识用户。一般情况下他和用户名是一一对应的。如果几个用户名对应的用户标识号是相同的,系统内部将把他们视为同一个用户,不过他们能有不同的口令、不同的主目录及不同的登录Shell等。通常用户标识号的取值范围是
0~65535。0是终极用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是
500。
(4)“组标识号(GID)”字段记录的是用户所属的用户组。他对应着/etc/group文件中的一条记录。
(5) “注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。
(6)“主目录”,也就是用户的起始工作目录,他是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。
(7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程式,即Shell。Shell是用户和Linux系统之间的接口。 Linux的Shell
有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(C Shell),ksh(Korn Shell),tcsh(TENEX/TOPS-20 type CShell),bash(Bourne Again Shell)等。系统管理员能根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。
用户的登录Shell也能指定为某个特定的程式(此程式不是个命令解释器)。利用这一特点,我们能限制用户只能运行指定的应用程式,在该应用程式运行结束后,用户就自动退出了系统。有些Linux系统需求只有那些在系统中登记了的程式才能出目前这个字段中。系统中有一类用户称为伪用户(psuedo
users),这些用户在/etc/passwd文件中也占有一条记录,不过不能登录,因为他们的登录Shell为空。他们的存在主要是方便系统管理,满足相应的系统进程对文件属主的需求。常见的伪用户如下所示。
2./etc/shadow
这个文件是对/etc/passwd的补充,因为/etc/passwd对所有用户来说是可读取的,考虑到安全问题,将密码独立存放在/etc/shadow中。
查看用户对/etc/passswd和/etc/shadow读,写,执行的权限:
[root@localhost ~]#ls -l /etc/passwd
[root@localhost ~]#ls -l /etc/shadow
可以通过下面命令查看/etc/shadow中的内容:
[root@localhost ~]#cat/etc/shadow
可以看出/etc/shadow中的每一条记录和/etc/passwd被冒号分割,此处被分割了九段,下面介绍每段的含义:
用户名:密码:最后一次修改密码的日期(距离1970.1.1的天数):修改密码最小相隔天数:密码需要重新更改的天数:警告天数:密码失效的宽限时间:失效的日期(距离1970.1.1的天数):保留
其中密码部分被$分割成三部分:
$6$snow8Keg$XZaHfl9w/t.n6jMWEs7pkYNQ6UQvDZZG1ObVRiCSP/My/25yJuDVFs2LSknKHKfjuvouLDuTvfFLGumPQlB8o0
其中每部分的含义是:id:杂质:密文
id为1时,采用md5进行加密
id为6时,采用SHA512进行加密
杂质:相同的原文,杂质不一样时,密文也不一样
以下是网上搜集的关于/etc/shadow中各个段具体含义便于大家理解:
(1)“登录名”是和/etc/passwd文件中的登录名相一致的用户账号
(2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不必口令;如果含有不属于集合{
./0-9A-Za-z }中的字符,则对应的用户不能登录。
(3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不相同。例如在SCO
Linux中,这个时间起点是1970年1月1日。
(4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。
(5)“最大时间间隔”指的是口令保持有效的最大天数。
(6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
(7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。
(8)“失效时间”字段给出的是个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是个合法的账号,也就不能再用来登录了。
3./etc/group和/etc/gshadow
/etc/group是存放用户组信息的地方,可以通过下面命令查看:
[root@localhost /]#cat /etc/group
以bin:x:1:root,bin,daemon这条记录为例。/etc/group中的每条记录,被冒号分割成四段,每段的含义是:用户组名称:用户组密码:GID:以此组为附加组的用户列表
在此注意的是/etc/shadow和/etc/passwd一样,将密码另存在一个文件中,所存放的文件是/etc/gshadow,可以通过下面命令查看:
[root@localhost /]# cat/etc/gshadow
以bin:::root,bin,daemon这个记录为例,每段的含义是:组名:密码:组管理者:组成员
在此注意的是/etc/gshadow文件中的记录在用groupadd [options] GROUP的时候自动添加上去的,
用户组密码可以通过gpasswd [option] GROUP命令来添加,
而对组密码的使用,通过newgrp [-] [group]命令将当前用户临时添加到指定用户组的时候才用到。
自测发现手动在/etc/group添加新用户组的时候,不在/etc/gshadow中添加记录不影响该用户组的使用。
4./etc/skel/
该文件夹中的文件可以通过下面命令查看:
[root@localhost /]#ls -Al /etc/skel
这个文件在下面手动添加账户需要用到,它是bash环境配置文件,在这里就不加以详细说明,在以后再补充关于这三个隐藏文件的作用.
二.通过命令添加一个用户来讲解系统所做的操作
通过命令添加一个可登陆用户只需要个命令:useradd和passswd,下面通过添加一个test用户讲解系统所做的操作.
演示:
[root@localhost /]# useradd test
[root@localhost /]# passwd test
(1)[root@localhost /]# useradd test系统做的所有操作:
1.在/etc/passwd中添加一条记录
[root@localhost /]# tail -1 /etc/passwd
2.在/etc/shadow中添加一条记录
[root@localhost /]# tail -1 /etc/shadow
3.在/etc/group中自动添加了用户test的基本组test
[root@localhost /]# tail -1 /etc/group
4.在/etc/gshadow中自动添加了用户组test的一条记录
[root@localhost /]# tail -1 /etc/gshadow
5.将/etc/skel文件复制到/home/目录下,并将其重命名为test,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限
查看/etc/skel/文件夹中的隐藏文件,并查看属主,属组,三类用户的权限
[root@localhost /]# ls -Al /etc/skel/
查看/home/test/文件夹的属主,属组,三类用户的权限,和其内部隐藏文件的属主,属组,三类用户的权限
[root@localhost /]# ls -al /home/test
属主,属组都为test,test对/home/test/有读写执行的权利,其他用户没有任何权利
(2)[root@localhost/]# passwd test
系统所做的操作有:
假设test的密码为123456
[root@localhost /]# passwd test 的操作就只是在/etc/shadow中添加了密码
[root@localhost /]# tail -1 /etc/shadow
三.通过修改系统文件添加一个可登陆用户
通过添加一个账户:chuan,密码:123456来演示。
(1) 在/etc/passwd添加用户chuan:
内容:chuan:x:5002:5002::/home/chuan:/bin/bash
[root@localhost /]# nano/etc/passwd
(2)在/etc/shadow中添加记录(先不设置密码):
1.计算出从1970年1月1日到现在的秒数
[root@localhost /]# echo$(date +"%s")
2.用bc计算器计算从1970.1.1到现在经过的天数
[root@localhost /]# bc
3.添加到/etc/shadow文件夹中
内容:chuan:!!:16720:0:99999:7:::
[root@localhost /]# nano/etc/shadow
(3)在/etc/group中添加用户组test
内容:chuan:x:5002:
[root@localhost /]# nano /etc/group
(4)
将/etc/skel文件复制到/home/目录下,并将其重命名为chuan,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限
1.将/etc/skel文件复制到/home/目录下,并将其重命名为chuan
[root@localhost /]# cp-r /etc/skel /home/chuan
查看其文件里的内容
[root@localhost /]# ls /home/chuan –al
2.修改/home/chuan/文件夹及其里面文件的属主,属组
属主,属组都设为为chuan;
[root@localhost /]# chwon –R chuan:chuan /home/chuan
[root@localhost /]# ls /home -al
3.修改/home/chuan/文件夹及其里面文件的三种用户权限
chuant对/home/test/有读写执行的权利,其他用户没有任何权利
[root@localhost/]# chmod -R go= /home/chuan
[root@localhost /]# ls -al /home/chuan
(5)用MD5手动加密123456,并将加密后的密码添加到/etc/shadow
1.采用MD5对123456进行加密
[root@localhost /]# openssl passwd -1 123456
2.将加密后的密码添加到/etc/shadow中
[root@localhost /]# nano /etc/shadow
其内容为:chuan:$1$hF2hQ9hy$djIm4bw/lyYwb9c8X1Y5z0:16720:0:99999:7:::
(6)测试是否能够登陆
登陆成功
和用户和用户组相关的信息都存放在系统文件中,这些文件包括/etc/passwd,/etc/shadow,/etc/group等。下面分别介绍这些文件的内容。
1./etc/passwd
这个文件是用户管理工作涉及的最重要的一个文件,linux中每一个用户都在/etc/passwd文件中有一个记录。它的内容可以用下面的命令查看:
[root@localhost ~]#cat /etc/passwd
通过上面的例子可以看出,每一条记录都被冒号分割成7段,每一段的具体含义是:
用户名:口令:UID:GID:注释:用户的根目录:登录的shell
以下是网上搜集的关于/etc/passwd中各个段具体含义便于大家理解:
(1)“用户名”是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号,因为冒号在这里是分隔符。为了兼容起见,登录名中最佳不要包含点字符“.”,并且不使用连字符“-”和加号“+”打头。
(2) “口令”,一些系统中存放着加密后的用户口令,虽然这个字段存放的只是用户口令的加密串,不是明文,不过由于/etc/passwd文件对所有用户都可读,所以这仍是个安全隐患。因此,目前许多Linux系统都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特别的字符,例如“x”或“*”。
(3)“用户标识号(UID)”是个整数,系统内部用他来标识用户。一般情况下他和用户名是一一对应的。如果几个用户名对应的用户标识号是相同的,系统内部将把他们视为同一个用户,不过他们能有不同的口令、不同的主目录及不同的登录Shell等。通常用户标识号的取值范围是
0~65535。0是终极用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是
500。
(4)“组标识号(GID)”字段记录的是用户所属的用户组。他对应着/etc/group文件中的一条记录。
(5) “注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。
(6)“主目录”,也就是用户的起始工作目录,他是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。
(7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程式,即Shell。Shell是用户和Linux系统之间的接口。 Linux的Shell
有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(C Shell),ksh(Korn Shell),tcsh(TENEX/TOPS-20 type CShell),bash(Bourne Again Shell)等。系统管理员能根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。
用户的登录Shell也能指定为某个特定的程式(此程式不是个命令解释器)。利用这一特点,我们能限制用户只能运行指定的应用程式,在该应用程式运行结束后,用户就自动退出了系统。有些Linux系统需求只有那些在系统中登记了的程式才能出目前这个字段中。系统中有一类用户称为伪用户(psuedo
users),这些用户在/etc/passwd文件中也占有一条记录,不过不能登录,因为他们的登录Shell为空。他们的存在主要是方便系统管理,满足相应的系统进程对文件属主的需求。常见的伪用户如下所示。
2./etc/shadow
这个文件是对/etc/passwd的补充,因为/etc/passwd对所有用户来说是可读取的,考虑到安全问题,将密码独立存放在/etc/shadow中。
查看用户对/etc/passswd和/etc/shadow读,写,执行的权限:
[root@localhost ~]#ls -l /etc/passwd
[root@localhost ~]#ls -l /etc/shadow
可以通过下面命令查看/etc/shadow中的内容:
[root@localhost ~]#cat/etc/shadow
可以看出/etc/shadow中的每一条记录和/etc/passwd被冒号分割,此处被分割了九段,下面介绍每段的含义:
用户名:密码:最后一次修改密码的日期(距离1970.1.1的天数):修改密码最小相隔天数:密码需要重新更改的天数:警告天数:密码失效的宽限时间:失效的日期(距离1970.1.1的天数):保留
其中密码部分被$分割成三部分:
$6$snow8Keg$XZaHfl9w/t.n6jMWEs7pkYNQ6UQvDZZG1ObVRiCSP/My/25yJuDVFs2LSknKHKfjuvouLDuTvfFLGumPQlB8o0
其中每部分的含义是:id:杂质:密文
id为1时,采用md5进行加密
id为6时,采用SHA512进行加密
杂质:相同的原文,杂质不一样时,密文也不一样
以下是网上搜集的关于/etc/shadow中各个段具体含义便于大家理解:
(1)“登录名”是和/etc/passwd文件中的登录名相一致的用户账号
(2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不必口令;如果含有不属于集合{
./0-9A-Za-z }中的字符,则对应的用户不能登录。
(3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不相同。例如在SCO
Linux中,这个时间起点是1970年1月1日。
(4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。
(5)“最大时间间隔”指的是口令保持有效的最大天数。
(6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
(7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。
(8)“失效时间”字段给出的是个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是个合法的账号,也就不能再用来登录了。
3./etc/group和/etc/gshadow
/etc/group是存放用户组信息的地方,可以通过下面命令查看:
[root@localhost /]#cat /etc/group
以bin:x:1:root,bin,daemon这条记录为例。/etc/group中的每条记录,被冒号分割成四段,每段的含义是:用户组名称:用户组密码:GID:以此组为附加组的用户列表
在此注意的是/etc/shadow和/etc/passwd一样,将密码另存在一个文件中,所存放的文件是/etc/gshadow,可以通过下面命令查看:
[root@localhost /]# cat/etc/gshadow
以bin:::root,bin,daemon这个记录为例,每段的含义是:组名:密码:组管理者:组成员
在此注意的是/etc/gshadow文件中的记录在用groupadd [options] GROUP的时候自动添加上去的,
用户组密码可以通过gpasswd [option] GROUP命令来添加,
而对组密码的使用,通过newgrp [-] [group]命令将当前用户临时添加到指定用户组的时候才用到。
自测发现手动在/etc/group添加新用户组的时候,不在/etc/gshadow中添加记录不影响该用户组的使用。
4./etc/skel/
该文件夹中的文件可以通过下面命令查看:
[root@localhost /]#ls -Al /etc/skel
这个文件在下面手动添加账户需要用到,它是bash环境配置文件,在这里就不加以详细说明,在以后再补充关于这三个隐藏文件的作用.
二.通过命令添加一个用户来讲解系统所做的操作
通过命令添加一个可登陆用户只需要个命令:useradd和passswd,下面通过添加一个test用户讲解系统所做的操作.
演示:
[root@localhost /]# useradd test
[root@localhost /]# passwd test
(1)[root@localhost /]# useradd test系统做的所有操作:
1.在/etc/passwd中添加一条记录
[root@localhost /]# tail -1 /etc/passwd
2.在/etc/shadow中添加一条记录
[root@localhost /]# tail -1 /etc/shadow
3.在/etc/group中自动添加了用户test的基本组test
[root@localhost /]# tail -1 /etc/group
4.在/etc/gshadow中自动添加了用户组test的一条记录
[root@localhost /]# tail -1 /etc/gshadow
5.将/etc/skel文件复制到/home/目录下,并将其重命名为test,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限
查看/etc/skel/文件夹中的隐藏文件,并查看属主,属组,三类用户的权限
[root@localhost /]# ls -Al /etc/skel/
查看/home/test/文件夹的属主,属组,三类用户的权限,和其内部隐藏文件的属主,属组,三类用户的权限
[root@localhost /]# ls -al /home/test
属主,属组都为test,test对/home/test/有读写执行的权利,其他用户没有任何权利
(2)[root@localhost/]# passwd test
系统所做的操作有:
假设test的密码为123456
[root@localhost /]# passwd test 的操作就只是在/etc/shadow中添加了密码
[root@localhost /]# tail -1 /etc/shadow
三.通过修改系统文件添加一个可登陆用户
通过添加一个账户:chuan,密码:123456来演示。
(1) 在/etc/passwd添加用户chuan:
内容:chuan:x:5002:5002::/home/chuan:/bin/bash
[root@localhost /]# nano/etc/passwd
(2)在/etc/shadow中添加记录(先不设置密码):
1.计算出从1970年1月1日到现在的秒数
[root@localhost /]# echo$(date +"%s")
2.用bc计算器计算从1970.1.1到现在经过的天数
[root@localhost /]# bc
3.添加到/etc/shadow文件夹中
内容:chuan:!!:16720:0:99999:7:::
[root@localhost /]# nano/etc/shadow
(3)在/etc/group中添加用户组test
内容:chuan:x:5002:
[root@localhost /]# nano /etc/group
(4)
将/etc/skel文件复制到/home/目录下,并将其重命名为chuan,并修改了这个文件夹和里面的文件的属组,属主,和三类用户的权限
1.将/etc/skel文件复制到/home/目录下,并将其重命名为chuan
[root@localhost /]# cp-r /etc/skel /home/chuan
查看其文件里的内容
[root@localhost /]# ls /home/chuan –al
2.修改/home/chuan/文件夹及其里面文件的属主,属组
属主,属组都设为为chuan;
[root@localhost /]# chwon –R chuan:chuan /home/chuan
[root@localhost /]# ls /home -al
3.修改/home/chuan/文件夹及其里面文件的三种用户权限
chuant对/home/test/有读写执行的权利,其他用户没有任何权利
[root@localhost/]# chmod -R go= /home/chuan
[root@localhost /]# ls -al /home/chuan
(5)用MD5手动加密123456,并将加密后的密码添加到/etc/shadow
1.采用MD5对123456进行加密
[root@localhost /]# openssl passwd -1 123456
2.将加密后的密码添加到/etc/shadow中
[root@localhost /]# nano /etc/shadow
其内容为:chuan:$1$hF2hQ9hy$djIm4bw/lyYwb9c8X1Y5z0:16720:0:99999:7:::
(6)测试是否能够登陆
登陆成功
相关文章推荐
- linux grep命令
- 4412开发板Linux-QT 下如何支持 HDMI 显示
- centos7下安装lnmp环境
- Linux - vncaddrbook错误排查(Permission denied )
- linux signal函数使用
- Centos 6.5 CM5.3.2和CDH5.3.2安装
- 总结一下linux中的分段机制
- CentOS MySql5.6编译安装
- linux中source命令的用法
- linux ping命令详解
- linux makefile模板
- Linux IPC
- linux sar 命令详解
- CentOS基础指令备忘
- centos下安装计划任务(crontabs)并创建相应任务php
- linux signal 列表
- Linux makefile 教程
- mac上传文件到linux服务器
- CentOS系统 Amoeba+MySql主从读写分离配置 适合新手傻瓜式教程!-----仅供参考!
- Linux下部署Kafka分布式集群,安装与测试