1. 設置用戶:用戶名是系統中一個獨一無二也叫登陸名。以及和它相對應的password由6-8位組成。以使用戶可以通過 password來登陸系
統。同時,還有用戶的家目錄。是用戶登陸以後的主目錄。還有用戶的shell包
括:Bourne shell Korn shell C shell Z shell BASH shell TC shell。用戶初始化
文件用來定製用戶的工作環境。
2. 用戶名的組成由26個大小寫字母和10個數字組成。用戶名不能包括下劃線和空格。同時UID的范圍為100-60000所有的UID必須是唯一的。GID的范圍也是100-60000。
3. 通過admintool管理用戶可以包括一下方
面:Users Groups Hosts Printers Serial ports Software。Admintool必須用ROOT
用戶登陸。Admintool&。使用命令修改鎖定用戶:passwd –l username在 /etc/shadow 中password
一項的正常顯示變為*LK*表示用戶已經被鎖定。
Passwd中各列為:
loginID:x:UID:GID:comment:home_directory:login_shell
root UID:0 超級用戶帳號,幾乎沒有任何約束並且不考慮其他所有的登陸,保護和許可;可以進入系統訪問
daemon UID:1 控制後台進程的系統帳號
bin UID:2 管理大部分命令的帳號
sys UID:3 管理許多系統文件的帳號
adm UID:4 管理某些管理文件的帳號
lp UID:71 列印服務帳號
smtp UID:0 smtp郵件者使用簡單網路管理協議。SMTP是INTERNET標准協議
uucp UID:5 為UNIX-to-UNIX拷貝程序(UUCP)捆綁數據文件和目標的帳號
nuucp UID:6 使用遠程系統登陸到主機傳送文件的帳號
listen UID:37 網路監聽帳號
nobody UID:60001 匿名帳號,當獨立於root用戶建立一個需求時分派NFS伺服器。nobody帳號分派軟體進程時不需要任何特殊的許可權。
noaccess UID:60002 需通過一些應用程序而不登陸系統時,為了訪問系統而為一個用戶或者進程分派的帳號
nobody4 UID:65534 SunOS4.0或者4.1的匿名帳號
/etc/shadow文件
loginID:password:lastchg:min:max:warn:inactive:expire
/etc/group文件
groupname:group-password:GID:username-list
2. linux系統中存放加密用戶密碼信息的是哪個文件
用戶可以在終端通過cat命令查看:cat /etc/shadow
NIX/Linux的密碼文件原來採用/etc/passwd,共有7個欄位。用戶的密碼加密後放在每一行的第二個欄位里,這個 /etc/passwd文件在一般情況下是所有用戶可讀,只有root用戶可寫的,這樣不良用戶就可能讀取加密後的密碼字串來取得密碼。
因為這個安全原因,設置一個/etc/shadow文件專門用於保存密碼且它的許可權一般是root可讀,沒有其他許可權。加密後的密碼文件就不能被普通用戶讀取。做法是把/etc/passwd對應的密碼欄位用*號表示,在/etc/shadow里對應的一行,有用戶名和真正的密碼加密字串,其他的欄位一般留空。
(2)linuxpasswd文件詳解擴展閱讀:
在Linux中普通文件和目錄文件保存在稱為塊物理設備的磁碟或者磁帶上。一套Linux系統支持若干物理盤,每個物理盤可定義一個或者多個文件系統。(類比於微機磁碟分區)。每個文件系統由邏輯塊的序列組成,一個邏輯盤空間一般劃分為幾個用途各不相同的部分,即引導塊、超級塊、inode區以及數據區等。
3. /etc/passwd文件有什麼用處它有哪些欄位
/etc/passwd
該目錄存儲的是操作系統用戶信息,該文件為所有用戶可見。
給linux系統添加一個帳號:
useradd -g mysql -d /home/test -m test(:新建一個用戶test, 屬於mysql組,開始目錄是/home/test)
然後進入 /etc/passwd,可以看到如下信息,在最後一行可以看到剛加的用戶的信息。如下
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
squid:x:23:23::/var/spool/squid:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
hzmc:x:500:500:hzmc:/home/hzmc:/bin/bash
mysql:x:501:501::/home/mysql:/bin/bash
chenhua:x:503:501::/home/chenhua:/bin/bash
test:x:504:501::/home/test:/bin/bash
可以看出/etc/passwd文件存放的是用戶的信息,由6個分號組成的7個信息,解釋如下
(1):用戶名。
(2):密碼(已經加密)
(3):UID(用戶標識),操作系統自己用的
(4):GID組標識。
(5):用戶全名或本地帳號
(6):開始目錄
(7):登錄使用的Shell,就是對登錄命令進行解析的工具。
下面為test用戶設置密碼,執行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然後進入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以發現,共有9個欄目
(1):帳號名稱
(2):密碼:這里是加密過的,但高手也可以解密的。要主要安全問題(代!符號標識該帳號不能用來登錄)
(3):上次修改密碼的日期
(4):密碼不可被變更的天數
(5):密碼需要被重新變更的天數(99999表示不需要變更)
(6):密碼變更前提前幾天警告
(7):帳號失效日期
(8):帳號取消日期
(9):保留條目,目前沒用
4. linux中使用vi或vim開啟本目錄下的passwd這個文件
1.
使用vim將/etc/passwd文件的內容寫入/tmp/passwd文件中 首先打開目錄/etc/passwd 然後再通過多窗口進行簡便操作 :split /tmp/passwd 然後在/etc/passwd中輸入 :set number來查找當前文前鏈件有多少行 然後在輸入nyy來復制當前文件的所有文件改胡, 然後通過ctrl+w w進入另一個窗口 然後在最末行或者其他位置輸入p來粘貼內容
2.
將/etc/passwd文件內容的第一行和最後一行寫入/tmp/shadow文件中 同樣打開多窗口然後在/etc/passwd中進行操作 如果沒在第一行就輸入gg快速到達第一行 然後在輸入yy復制然後在進入另一個窗口粘貼下來 然後在輸慧殲孫入G快速到達最後一行進行同樣的操作
3.
將/tmp/passwd和/tmp