如何计算Linux系统中非帝国nologin用户数量。

【鸟哥的linux私房菜-学习笔记】帐号管理,ACL,PAM与用户通信
账号管理  
-新增与移除使用者: useradd, useradd 参考档, passwd, chage, usermod, userdel
-用户功能:finger, chfn, chsh, id
-新增与移除群组:groupadd, groupmod, groupdel, gpasswd 群组管理员
主机的细部权限规划:ACL
ACL 是 Access Control List 的缩写,主要的目的是在提供传统的 owner,group,others 的 read,write,execute 权限之外的细部权限配置。ACL 可以针对单一使用者,单一文件或目录来进行 r,w,x 的权限规范,对于需要特殊权限的使用状况非常有帮助。
他主要可以针对几个项目:
使用者 (user):可以针对使用者来配置权限;
群组 (group):针对群组为对象来配置其权限;
默认属性 (mask):还可以针对在该目录下在创建新文件/目录时,规范新数据的默认权限;
-ACL 的配置技巧: setfacl, getfacl, ACL 的配置(user, group mask, default)
使用者身份切换
一般使用者转变身份成为 root 主要有两种方式:
1.以『 su - 』直接将身份变成 root 即可,但是这个命令却需要 root 的口令;
2.以『 sudo 命令 』运行 root 的命令串,由于 sudo 需要事先配置妥当,且 sudo 需要输入用户自己的口令, 因此多人共管同一部主机时, sudo 要比 su 来的好,至少 root 口令不会流出去!
su :读取的变量配置方式为 non-login shell 的方式
su - :读取的变量配置方式为 login shell 的方式
由于 sudo 可以让你以其他用户的身份运行命令 (通常是使用 root 的身份来运行命令),因此并非所有人都能够运行 sudo , 而是仅有规范到 /etc/sudoers 内的用户才能够运行 sudo 这个命令。
sudo 默认仅有 root 能使用,它的运行流程:
当用户运行 sudo 时,系统于 /etc/sudoers 文件中搜寻该使用者是否有运行 sudo 的权限;
若使用者具有可运行 sudo 的权限后,便让使用者『输入用户自己的口令』来确认;
若口令输入成功,便开始进行 sudo 后续接的命令(但 root 运行 sudo 时,不需要输入口令);
若欲切换的身份与运行者身份相同,那也不需要输入口令。
visudo 与 /etc/sudoers:
除了 root 之外的其他账号,若想要使用 sudo 运行属于 root 的权限命令,则 root 需要先使用 visudo 去修改 /etc/sudoers ,让该账号能够使用全部或部分的 root 命令功能。为什么要使用 visudo 呢?这是因为 /etc/sudoers 是有配置语法的,如果配置错误那会造成无法使用 sudo 命令的不良后果。因此才会使用 visudo 去修改, 并在结束离开修改画面时,系统会去检验 /etc/sudoers 的语法。
使用者的特殊 shell: /sbin/nologin
系统帐号使用的shell就是/sbin/nologin,系统帐号是不需要登录,也无法登录的。
所谓的『无法登陆』指的仅是:『这个使用者无法使用 bash 或其他 shell 来登陆系统』而已, 并不是说这个账号就无法使用其他的系统资源。
我们可以创建『 /etc/nologin.txt 』这个文件, 并且在这个文件内说明不能登陆的原因,那么下次当这个用户想要登陆系统时, 屏幕上出现的就会是 /etc/nologin.txt 这个文件的内容。
PAM 模块简介
PAM (Pluggable Authentication Modules),可以说是一套应用程序编程接口,他提供了一连串的验证机制,只要使用者将验证阶段的需求告知 PAM 后, PAM 就能够回报使用者验证的结果 (成功或失败)。
由于 PAM 仅是一套验证的机制,又可以提供给其他程序所呼叫引用,因此不论你使用什么程序,都可以使用 PAM 来进行验证,如此一来,就能够让账号口令或者是其他方式的验证具有一致的结果!
PAM 藉由一个与程序相同文件名的配置文件来进行一连串的认证分析需求。
当你运行 passwd 后,这支程序呼叫 PAM 的流程是:
用户开始运行 /usr/bin/passwd 这支程序,并输入口令;
passwd 呼叫 PAM 模块进行验证;
PAM 模块会到 /etc/pam.d/ 找寻与程序 (passwd) 同名的配置文件;
依据 /etc/pam.d/passwd 内的配置,引用相关的 PAM 模块逐步进行验证分析;
将验证结果 (成功、失败以及其他信息) 回传给 passwd 这支程序;
passwd 这支程序会根据 PAM 回传的结果决定下一个动作 (重新输入新口令或者通过验证!)
我们来看看 /etc/pam.d/passwd 这个配置文件的内容:
[root@www ~]# cat /etc/pam.d/passwd
&==PAM版本的说明
system-auth &==每一行都是一个验证的过程
system-auth
system-auth
PAM 模块与该模块的参数
第一个字段:验证类别 (Type)
验证类别主要分为四种,分别说明如下:
auth是 authentication (认证) 的缩写,这种类别主要用来检验使用者的身份验证,通常是需要口令来检验的, 所以后续接的模块是用来检验用户的身份。
account(账号) 则大部分是在进行 authorization (授权),这种类别则主要在检验使用者是否具有正确的权限, 举例来说,当你使用一个过期的口令来登陆时,当然就无法正确的登陆了。
session 是会议期间的意思,所以 session 管理的就是使用者在这次登陆 (或使用这个命令) 期间,PAM 所给予的环境配置。 这个类别通常用在记录用户登陆与注销时的信息!例如,如果你常常使用 su 或者是 sudo 命令的话, 那么应该可以在 /var/log/secure 里面发现很多关于 pam 的说明,而且记载的数据是『session open, session close』的信息!
password 就是口令,主要在提供验证的修订工作,举例来说,就是修改/变更口令。
*这四个验证的类型通常是有顺序的,不过也有例外。 会有顺序的原因是,(1)我们总是得要先验证身份 (auth) 后, (2)系统才能够藉由用户的身份给予适当的授权与权限配置 (account),而且(3)登陆与注销期间的环境才需要配置, 也才需要记录登陆与注销的信息 (session)。如果在运行期间需要口令修订时,(4)才给予 password 的类别。
第二个字段:验证的控制旗标 (control flag)
required:此验证若成功则带有 success (成功) 的标志,若失败则带有 failure 的标志,但不论成功或失败都会继续后续的验证流程。 由于后续的验证流程可以继续进行,因此相当有利于数据的登录 (log) ,这也是 PAM 最常使用 required 的原因。
requisite:若验证失败则立刻回报原程序 failure 的标志,并终止后续的验证流程。若验证成功则带有 success 的标志并继续后续的验证流程。 这个项目与 required 最大的差异,就在于失败的时候还要不要继续验证下去?由于 requisite 是失败就终止, 因此失败时所产生的 PAM 信息就无法透过后续的模块来记录了。
sufficient:若验证成功则立刻回传 success 给原程序,并终止后续的验证流程;若验证失败则带有 failure 标志并继续后续的验证流程。 这玩意儿与 requisits 刚好相反!
optional:这个模块控件目大多是在显示信息而已,并不是用在验证方面的。
login 的 PAM 验证机制流程是:
1.验证阶段 (auth):首先,(a)会先经过 pam_securetty.so 判断,如果使用者是 root 时,则会参考 /etc/securetty 的配置; 接下来(b)经过 pam_env.so 配置额外的环境变量;再(c)透过 pam_unix.so 检验口令,若通过则回报 login 程序;若不通过则(d)继续往下以 pam_succeed_if.so 判断 UID 是否大于 500 ,若小于 500则回报失败,否则再往下 (e)以 pam_deny.so 拒绝联机。
2.授权阶段 (account):(a)先以 pam_nologin.so 判断 /etc/nologin 是否存在,若存在则不许一般使用者登陆; (b)接下来以 pam_unix 进行账号管理,再以 (c) pam_succeed_if.so 判断 UID 是否小于 500 ,若小于 500 则不记录登录信息。(d)最后以 pam_permit.so 允许该账号登陆。
3.口令阶段 (password):(a)先以 pam_cracklib.so 配置口令仅能尝试错误 3 次;(b)接下来以 pam_unix.so 透过 md5, shadow 等功能进行口令检验,若通过则回报 login 程序,若不通过则 (c)以 pam_deny.so 拒绝登陆。
4.会议阶段 (session):(a)先以 pam_selinux.so 暂时关闭 SELinux;(b)使用 pam_limits.so 配置好用户能够操作的系统资源; (c)登陆成功后开始记录相关信息在登录文件中; (d)以 pam_loginuid.so 规范不同的 UID 权限;(e)开启 pam_selinux.so 的功能。
Linux 主机上的用户信息传递
-查询使用者: w, who, last, lastlog
-使用者对谈: write, mesg, wall
-使用者邮件信箱: mail
看过本文的人也看了:
我要留言技术领域:
取消收藏确定要取消收藏吗?
删除图谱提示你保存在该图谱下的知识内容也会被删除,建议你先将内容移到其他图谱中。你确定要删除知识图谱及其内容吗?
删除节点提示无法删除该知识节点,因该节点下仍保存有相关知识内容!
删除节点提示你确定要删除该知识节点吗?linux /sbin/nologin 用户有什么用?_百度知道
linux /sbin/nologin 用户有什么用?
不能登录的用户存在的意义
我有更好的答案
所谓“无法登陆”指的仅是这个用户无法使用bash或其他shell来登陆系统而已,并不是说这个账号就无法使用系统资源。
那怎么使用系统资源,举个列子,
邮件服务,大部分都是用来接收主机的邮件而已,并不需要登陆
为您推荐:
其他类似问题
linux的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。linux 下系统信息的查看(以普通用户为例)
查看CPU,查看用户,进程,登录信息,密码策略,操作信息,登录用户信息,内存信息1,查看CPU信息g0@g0:~$ top
2,查看用户查看当前用户 whoami
查看/etc/passwd 文件,查看第三个参数,&500,则为新建用户,其他未系统账户
/etc/group
包含所有组/etc/shadow
/etc/passwd保存着存在的所有用户名g0@g0:~$ cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
g0@g0:~$ cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
sync|4|65534
systemd-timesync|100|102
g0@g0:~$ w查看当前活跃用户表
g0@g0:~$ w
10:54:36 up
load average: 0.68, 0.78, 0.85
/usr/lib/firefox-esr/plugin-container /usr/lib/flashplu
查看进程信息 ps -auxg0@g0:~$ ps -aux
netstat –tln
//查看服务监听端口netstat
//查看进程号ps –aux | more
//查看全部ps –ef | grep apache2
//查看apache2的进程
kill -9 12306
//强制杀掉进程号12306密码策略g0@g0:~$ vim /etc/login.defs这些的意思是密码永不过期,最后一个意思是会提前7天提醒用户密码快到期了。
chage 命令。查看某个用户的密码限期:g0@g0:~$ chage -l g0
sudo chage -E 3/21/2025 -m 10 -M 100 -I 30 -W 7 g0上面的命令将密码期限设为日。另外,修改密码的最短周期为10天,最长周期为100天。密码过期前7天会发送消息提醒用户,过期后帐号会被锁住30天。查看登录信息g0@g0:~$ who /var/log/wtmp
g0@g0:~$ cat /home/g0/.bash_history查看操作历史
g0@g0:~$ last查看目前与过去登入系统的用户的信息
[帐号名称…]
[终端机编号…]man last:参 数:-a 把从何处登入系统的主机名称或IP地址,显示在最后一行。-d 将IP地址转换成主机名称。-f 指定记录文件。-n 或- 设置列出名单的显示列数。-R 不显示登入系统的主机名称或IP地址。-x 显示系统关机,重新开机,以及执行等级的改变等信息。g0@g0:~$ lastlog
可简单查看所有用户最后一次的登陆时间查看内存信息root@g0:~# dmidecode |grep -A 8 "System Information"查看主板型号:
查看CPU型号,主频:root@g0:~# cat /proc/cpuinfo | grep name | cut -f2 -d: | uniq -c
查看内存:root@g0:~# free -m
查看内存条数:root@g0:~# dmidecode -t memory|grep Size
查看硬盘大小,分区:root@g0:~# df -h
查看板载显示信息:root@g0:~# dmidecode |grep -A 5 "On Board Device Information"
查看内存槽数、那个槽位插了内存,大小是多少:root@g0:~# dmidecode|grep -P -A5 "Memory\s+Device"|grep Size|grep -v Range
查看最大支持内存数:root@g0:~# dmidecode|grep -P 'Maximum\s+Capacity'
查看槽位上内存的速率,没插就是unknown:root@g0:~# dmidecode|grep -A16 "Memory Device"|grep 'Speed'
查看当前服务器内存:root@g0:~# grep MemTotal /proc/meminfo
查看服务器能扩展到多大内存:root@g0:~# dmidecode -t 16
查看所插内存条的类型:root@g0:~# dmidecode -t 17
# dmidecode 3.0
Getting SMBIOS data from sysfs.
SMBIOS 2.7 present.
Handle 0x0019, DMI type 17, 34 bytes
Memory Device
Array Handle: 0x0018
Error Information Handle: Not Provided
Total Width: Unknown
Data Width: Unknown
Size: No Module Installed
Form Factor: DIMM
Locator: DIMM0
Bank Locator: BANK 0
Type: Unknown
Type Detail: Unknown
Speed: Unknown
Manufacturer: Empty
Serial Number: Empty
Asset Tag: Unknown
Part Number: Empty
Rank: Unknown
Configured Clock Speed: Unknown
Handle 0x001A, DMI type 17, 34 bytes
Memory Device
Array Handle: 0x0018
Error Information Handle: Not Provided
Total Width: 64 bits
Data Width: 64 bits
Size: 4096 MB
Form Factor: SODIMM
Locator: DIMM1
Bank Locator: BANK 2
Type: DDR3
Type Detail: Synchronous
Speed: 1333 MHz
Manufacturer: Hynix
Serial Number: 014D0D1F
Asset Tag: Unknown
Part Number: HMT351S6CFR8C-H9
Configured Clock Speed: 1333 MHz
可以看到是插了一根4G内存条,还有一条未插查看公网地址:root@g0:~/Downloads# curl ifconfig.me101.231.xx.xxroot@g0:~/Downloads# curl icanhazip.com101.231.xx.xx
“人类不需要拯救什么地球,地球哪里需要人类去拯救,人类拯救的是人类自己。地球上比现在二氧化碳含量多几十倍的时候有的是,比现在平均温度高几十度的时候有的是,这就是地球演变的历史”-----丁仲礼
groupadd,useradd,passwd,gpasswd,id,su groupadd image.png 命令演示[root@localhost ~]# tail /etc/grouptail /etc/grouprpcuser:x:29:nfsnobody:x:6...
转载: blog.csdn.net/qq/article/details/8192221 如何来管理用户和用户组。 相关的管理命令汇总 用户管理相关命令 useradd 添加用户adduser 添加用户userdel 删除用户passwd 为用户设置密码...
系统巡检脚本:Version
############################ 系统检查 ############################系统:GNU/Linux发行版本:CentOS Linux release 7.2.1511 (C...
Ubuntu的发音 Ubuntu,源于非洲祖鲁人和科萨人的语言,发作 oo-boon-too 的音。了解发音是有意义的,您不是第一个为此困惑的人,当然,也不会是最后一个:) 大多数的美国人读 ubuntu 时,将 u 作为元音发音,类似单词 who 或者 boo ,重音在第...
linux资料总章2.1 1.0写的不好抱歉 但是2.0已经改了很多 但是错误还是无法避免 以后资料会慢慢更新 大家期待吧 命令区 系统管理与维护命令 date date(选项)(参数)|
说明 || :-------- | --------:||...
我妈一生病我爸就打牌 然后下午回来迟了 气氛就不好 然后就怪我不做饭 我妈拦着不让我做 然后我爸回来就生气 越住越觉得冷清
最近比较忙,意想不到的许多件事,打乱了我之前的生活规律。我不是一个很快能适应新环境的人,尽管我能适应,只是需要时间。所以这种忙碌也只是因为还没熟悉,还没适应。 想起在哪里看到的一句话“生活不是文摘,不能总是呈现最精采的部分。”或许这样,我们可以对生活更加宽容,无论精采与否,...
内心收到一万多伤害。 这是我大学才敢去做,更确切的说大学才知道有答辩会的。 这就是首都与小城的差别啊! 万一全国推广, 以后孩子怎么教啊?
习惯了忙忙碌碌的生活,反而不知道周末该怎么过了。闲来无事,刷了一期综艺节目。 阔别许久的《极限挑战》终于续播了,这期以“父亲”为主题,节目组做了个社会小调查,调查结果在意料之外又在情理之中,这突如其来的温情路线,多次戳中我的泪点。 “我有酒,你有故事吗?” 01 一位直爽的...
平板哑铃飞鸟是让胸肌变得好看的运动。 运动优点: A 能有效的增加肌肉的鲜明度和大小 B 强化胸大肌 C 能使胸部线条变得更好看 先利用轻一点的重量来做动作,慢慢的学习这项运动吧。 方法: 躺在椅子或平板上,双手拿好哑铃并伸直双臂,将双臂与身体垂直,并将哑铃置于胸部正上方的...博客分类:
我怎么创建和修改用户帐号,让它有一个nologin shell?
由于安全原因,有时候你需要让你的用户不能登录服务器。一个简单的解决方法是配置他们的帐号,把登录的shell设置成/sbin/nologin。要修改一个已经存在的用户,执行这个命令:
usermod -s /sbin/nologin &username &
对新用户,可以使用这个命令:
useradd -s /sbin/nologin &new username&
要确保用-D选项把每个用户的登录shell设置成缺省的/sbin/nolgin
useradd -D -s /sbin/nologin
这样,在使用useradd增加新用户的时候,就不需要用-s选项指定登录shell了,缺省的登录shell就是/sbin/nologin。
这个配置仍然允许用户执行重要的日常任务,比如收发信件,FTP,访问网络共享目录和其他任务。它只是阻止用户登录服务器。如果服务器是一个主域控制器,用户主要在他们的工作站上使用windows,那么采用这样的配置是个好主意。
这个方法也可以阻止因为用户设置了脆弱的密码而导致的非法登录服务器的事件发生。
useradd: cannot rewrite password file问题的解决
SELinux的问题
修改一下/etc/sysconfig/selinux就好了,enable改为disabled
zqjshiyingxiong
浏览: 318210 次
来自: 无锡
这还和字段是否主键,加索引,有很大关系,我对一个索引的字段查询 ...
好,就是想知道怎样将默认bash修改成nologin
“在jar中添加了字体”是什么意思?
楼主学习了,以后继续发表这类的文章,会继续光临的。。
Selenium中使用的貌似是Junit 3.x,上面的例子也 ...
(window.slotbydup=window.slotbydup || []).push({
id: '4773203',
container: s,
size: '200,200',
display: 'inlay-fix'博客访问: 39012
博文数量: 26
注册时间:
ITPUB论坛APP
ITPUB论坛APP
APP发帖 享双倍积分
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: Linux
除了像Windows系统一样新建用户帐户外,在Linux系统中同样有一些用户帐户是在系统安装后就有的,就像Windows系统中的内置帐户一样。它们是用来完成特定任务的,比如nobody和ftp等,我们访问LinuxSir.Org的网页程序,就是nobody用户(相当于Windows系统中的匿名帐户);我们匿名访问ftp时,会用到用户ftp或如果您想了解Linux的一些帐号,可以通过查看/etc/passwd文件实现,如下所示。有关如何看这些代码将在本节后面介绍。
  root:x:0:0:root:/root:/bin/bash
  bin:x:1:1:bin:/bin:/sbin/nologin
  daemon:x:2:2:daemon:/sbin:/sbin/nologin
  adm:x:3:4:adm:/var/adm:/sbin/nologin
  lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
  sync:x:5:0:sync:/sbin:/bin/sync
  shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
  halt:x:7:0:halt:/sbin:/sbin/halt
  mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
  news:x:9:13:news:/etc/news:
  uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
  operator:x:11:0:operator:/root:/sbin/nologin
  games:x:12:100:games:/usr/games:/sbin/nologin
  gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
  ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
  nobody:x:99:99:Nobody:/:/sbin/nologin
  dbus:x:81:81:System message bus:/:/sbin/nologin
  vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
  rpm:x:37:37::/var/lib/rpm:/sbin/nologin
  haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
  netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash
  nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
  sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
  rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
  rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
  nfsnobody:x::Anonymous NFS User:/var/lib/nfs:/sbin/nologin
  mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
  smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
  pcap:x:77:77::/var/arpwatch:/sbin/nologin
  apache:x:48:48:Apache:/var/www:/sbin/nologin
  squid:x:23:23::/var/spool/squid:/sbin/nologin
  webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
  xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
  ntp:x:38:38::/etc/ntp:/sbin/nologin
  gdm:x:42:42::/var/gdm:/sbin/nologin
  htt:x:100:101:IIIMF Htt:/usr/lib/im:/sbin/nologin
  winda:x:500:500:wangda:/home/winda:/bin/bash
  cyrus:x:76:12:Cyrus IMAP Server:/var/lib/imap:/bin/bash
  named:x:25:25:Named:/var/named:/sbin/nologin
  pegasus:x:66:65:tog-pegasus OpenPegasus WBEM/CIM services:/var/lib/Pegasus:/sbin/nologin
  alice:x:501:501:Alicechen:/home/alice:/bin/bash
  exim:x:93:93::/var/spool/exim:/sbin/nologin
  postfix:x:89:89::/var/spool/postfix:/sbin/nologin
  mailman:x:41:41:GNU Mailing List Manager:/usr/lib/mailman:/sbin/nologin
  amanda:x:33:6:Amanda user:/var/lib/amanda:/bin/bash
  与用户相关的配置文件主要有两个:
  n /etc/passwd :用户配置文件;
  n /etc/shadow :用户影子口令文件;
  Password文件内容参见上面内容,只有root帐户才有权限修改。该文件中包含了系统中所有用户的用户名和它们的相关信息。每个用户帐号在文件中对应一行,并且用冒号(;)分为7个部分(Linux中称为“域”),各部分间用冒号(:)分隔。格式如下:
  帐户名:是否有加密口令:用户ID:组ID:帐户全名或描述:登录目录:登录shell
  如上面列出的root用户在此文件中所对应的行为:
  root:x:0:0:root:/root:/bin/bash
  它表示root帐户的是有密码的(以x表示,没有x的表示没有设置密码),用户ID和组ID号均为“0”(内置帐户的用户ID和组ID均小于500,而新建的帐户用户ID和组ID均等于或大于500),帐户全名为root,所用的登录shell有为/bin/bash。
  /etc/passwd文件对系统的所有用户都是可读的,这样的好处是每个用户都可以知道上有哪些用户,但缺点是其他用户的口令容易受到攻击(尤其当口令较简单时)。所以在像红帽子和红旗等品牌Linux中均使用影子口令格式,将用户的口令存储在另一个文件/etc/shadow中,该文件只有根用户root可读,因而大大提高了安全性。如下所示:
  root:$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.:99:7:::
  bin:*:99:7:::
  daemon:*:99:7:::
  adm:*:99:7:::
  lp:*:99:7:::
  sync:*:99:7:::
  shutdown:*:99:7:::
  halt:*:99:7:::
  mail:*:99:7:::
  news:*:99:7:::
  uucp:*:99:7:::
  operator:*:99:7:::
  games:*:99:7:::
  gopher:*:99:7:::
  ftp:*:99:7:::
  nobody:*:99:7:::
  dbus:!!:99:7:::
  vcsa:!!:99:7:::
  rpm:!!:99:7:::
  haldaemon:!!:99:7:::
  netdump:!!:99:7:::
  nscd:!!:99:7:::
  sshd:!!:99:7:::
  rpc:!!:99:7:::
  rpcuser:!!:99:7:::
  nfsnobody:!!:99:7:::
  mailnull:!!:99:7:::
  smmsp:!!:99:7:::
  pcap:!!:99:7:::
  apache:!!:99:7:::
  squid:!!:99:7:::
  webalizer:!!:99:7:::
  xfs:!!:99:7:::
  ntp:!!:99:7:::
  gdm:!!:99:7:::
  htt:!!:99:7:::
  winda:$1$EzhNNTg6$Zgh0TrLsnuAnWOdb2w1ut.:99:7:::
  cyrus:!!:13670::::::
  named:!!:13670::::::
  pegasus:!!:13670::::::
  alice:$1$vw2uWRMJ$l20TPyj1M3L8x2uqUN/wn.:99:7:::
  exim:!!:13670::::::
  postfix:!!:13670::::::
  mailman:!!:13670::::::
  amanda:!!:13670::::::
  同样,在这个文件中,也是每个用户对应一行,并且用冒号分成九个部分(Linux中称为“域”)。每一行的格式如下:
  n 用户登录名
  n 用户加密后的口令(若为空,表示该用户不需口令即可登录,若为*号,表示该帐号被禁用)
  n 从日至口令最近一次被修改的天数
  n 口令在多少天内不能被用户修改
  n 口令在多少天后必须被修改(0为没有修改过)
  n 口令过期多少天后用户帐号被禁止
  n 口令在到期多少天内给用户发出警告
  n 口令自日被禁止的天数
  n 保留域
  同样以root帐户为例,它在上面的代码为:
  root:$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.:99:7:::
  对照上面的格式可以得出,它的用户登录名为root,加密口令为“$1$qnvzih07$LKCr9gldeq1ajos5tuLPH.”(因为是加密的,所以显示的并不是直接的口令),从日至口令最近一次被修改的天数为13670天,口令不允许修改,口令在99999天后必须被修改,口令过期7天后用户帐号被禁止,后面的3个域没有配置。
阅读(2815) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。

我要回帖

更多关于 14岁中非混血踢进国足 的文章

 

随机推荐