1. 在linux中用户初始配置文件有哪些,各有什么作用
1. 设置用户:用户名是系统中一个独一无二也叫登陆名。以及和它相对应的password由6-8位组成。以使用户可以通过 password来登陆系统。同时,还有用户的家目录。是用户登陆以后的主目录。还有用户的shell包括:Bourne shell Korn shell C shell Z shell BASH shell TC shell。用户初始化文件用来定制用户的工作环境。 2. 用户名的组成由26个大小写字母和10个数字组成。用户名不能包括下划线和空格。同时UID的范围为100-60000所有的UID必须是唯一的。GID的范围也是100-60000。 3. 通过admintool管理用户可以包括一下方面:Users Groups Hosts Printers Serial ports Software。Admintool必须用ROOT用户登陆。Admintool&。使用命令修改锁定用户:passwd –l username在 /etc/shadow 中password一项的正常显示变为*LK*表示用户已经被锁定。 Passwd中各列为: loginID:x:UID:GID:comment:home_directory:login_shell root UID:0 超级用户帐号,几乎没有任何约束并且不考虑其他所有的登陆,保护和许可;可以进入系统访问 daemon UID:1 控制后台进程的系统帐号 bin UID:2 管理大部分命令的帐号 sys UID:3 管理许多系统文件的帐号 adm UID:4 管理某些管理文件的帐号 lp UID:71 打印服务帐号 smtp UID:0 smtp邮件者使用简单网络管理协议。SMTP是INTERNET标准协议 uucp UID:5 为UNIX-to-UNIX拷贝程序(UUCP)捆绑数据文件和目标的帐号 nuucp UID:6 使用远程系统登陆到主机传送文件的帐号 listen UID:37 网络监听帐号 nobody UID:60001 匿名帐号,当独立于root用户建立一个需求时分派NFS服务器。nobody帐号分派软件进程时不需要任何特殊的权限。 noaccess UID:60002 需通过一些应用程序而不登陆系统时,为了访问系统而为一个用户或者进程分派的帐号 nobody4 UID:65534 SunOS4.0或者4.1的匿名帐号 /etc/shadow文件 loginID:password:lastchg:min:max:warn:inactive:expire /etc/group文件 groupname:group-password:GID:username-list
2. linux系统中存放加密用户密码信息的是哪个文件
用户可以在终端通过cat命令查看:cat /etc/shadow
NIX/Linux的密码文件原来采用/etc/passwd,共有7个字段。用户的密码加密后放在每一行的第二个字段里,这个 /etc/passwd文件在一般情况下是所有用户可读,只有root用户可写的,这样不良用户就可能读取加密后的密码字串来取得密码。
因为这个安全原因,设置一个/etc/shadow文件专门用于保存密码且它的权限一般是root可读,没有其他权限。加密后的密码文件就不能被普通用户读取。做法是把/etc/passwd对应的密码字段用*号表示,在/etc/shadow里对应的一行,有用户名和真正的密码加密字串,其他的字段一般留空。
(2)linuxpasswd文件详解扩展阅读:
在Linux中普通文件和目录文件保存在称为块物理设备的磁盘或者磁带上。一套Linux系统支持若干物理盘,每个物理盘可定义一个或者多个文件系统。(类比于微机磁盘分区)。每个文件系统由逻辑块的序列组成,一个逻辑盘空间一般划分为几个用途各不相同的部分,即引导块、超级块、inode区以及数据区等。
3. /etc/passwd文件有什么用处它有哪些字段
/etc/passwd 该目录存储的是操作系统用户信息,该文件为所有用户可见。给linux系统添加一个帐号: useradd -g mysql -d /home/test -m test(:新建一个用户test, 属于mysql组,开始目录是/home/test) 然后进入 /etc/passwd,可以看到如下信息,在最后一行可以看到刚加的用户的信息。如下 sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin squid:x:23:23::/var/spool/squid:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin hzmc:x:500:500:hzmc:/home/hzmc:/bin/bash mysql:x:501:501::/home/mysql:/bin/bash chenhua:x:503:501::/home/chenhua:/bin/bash test:x:504:501::/home/test:/bin/bash可以看出/etc/passwd文件存放的是用户的信息,由6个分号组成的7个信息,解释如下 (1):用户名。 (2):密码(已经加密) (3):UID(用户标识),操作系统自己用的 (4):GID组标识。 (5):用户全名或本地帐号 (6):开始目录 (7):登录使用的Shell,就是对登录命令进行解析的工具。 下面为test用户设置密码,执行如下命令 passwd test [[email protected] etc]# passwd test Changing password for user test. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. [[email protected] etc]# 然后进入/etc/shadow文件下面可以看到如下信息 gdm:!!:14302:0:99999:7::: hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7::: mysql:!!:14315:0:99999:7::: chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7::: test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7::: 可以发现,共有9个栏目(1):帐号名称(2):密码:这里是加密过的,但高手也可以解密的。要主要安全问题(代!符号标识该帐号不能用来登录)(3):上次修改密码的日期(4):密码不可被变更的天数(5):密码需要被重新变更的天数(99999表示不需要变更)(6):密码变更前提前几天警告(7):帐号失效日期(8):帐号取消日期(9):保留条目,目前没用
4. linux中使用vi或vim开启本目录下的passwd这个文件
1.使用vim将/etc/passwd文件的内容写入/tmp/passwd文件中 首先打开目录/etc/passwd 然后再通过多窗口进行简便操作 :split /tmp/passwd 然后在/etc/passwd中输入 :set number来查找当前文前链件有多少行 然后在输入nyy来复制当前文件的所有文件改胡, 然后通过ctrl+w w进入另一个窗口 然后在最末行或者其他位置输入p来粘贴内容2.将/etc/passwd文件内容的第一行和最后一行写入/tmp/shadow文件中 同样打开多窗口然后在/etc/passwd中进行操作 如果没在第一行就输入gg快速到达第一行 然后在输入yy复制然后在进入另一个窗口粘贴下来 然后在输慧歼孙入G快速到达最后一行进行同样的操作3.将/tmp/passwd和/tmp