8)系统中有一类用户称为伪用户(psuedo users).
这些用户在/etc/passwd 文件中也占有一条记录,但是不能登陆,因为他们的登陆shell 为空,他们的存在主要是方便系统管理,满足
相应的系统进程对文件属主的要求。
常见的伪用户如下所示:
伪用户含义
bin 拥有可执行的用户命令文件
sys 拥有系统文件
adm 拥有账户文件
uucp UUCP使用
mobody NF5使用
拥有账户文件
1. 除了上面列出的伪用户外,还有许多标准的伪用户,例如:audit,cron,mail, usenet 等,它们也都各自为相关的进程和文件所需要。
由于/etc/passwd 文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将他破解
,因此对安全性要求较高的Linux 系统都把加密后的口令分离出来,单独存在一个文件中,这个文件是/etc/shadow文件,有超级用户
才拥有该文件读权限,这就保证了用户密码的安全性。
2、/etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生它的文件格式与
/etcpasswd类似,由若干个字段组成,字段之间用: 隔开,这些字段是:
登陆名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
1.登录名 是与 /etc/passwd文件中的登录名相一致的用户账号
2. 口令字段存在的是加密后的用户口令字,长度我13个字符,如果为空,则对应用户没有口令,登陆时不需要口令;如果
含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登陆。
3. 最后一次修改时间表示的是从某个时刻起,到用户最后一次修改口令时的天数,时间起点对不同的系统可能不一样,例如SCO
Linux 中,这个时间点是 1970年1月1日。
4.最小时间间隔指的是两次修改口令之间所需的最小天数。
5.最大时间间隔 指的是口令保持有效的最大天数。
6 警告时间 字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
7. 不活动时间 表示的用户没有登陆活动但账号仍能保持有效的最大天数。
8 失效时间 字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期,期满后,该账号就不再是一个合法的账号,
也就是不能再用来登陆了。
下面是/etc/shadow 的一个例子:
# cat /etc/shadow
3. 用户组的所有信息都存放在 /etc/group文件中。
将用户分组是Linux系统中对用户进行管理及控制访问权限的一种手段。
每个用户都属于某个用户组;一个组中可以有多个用户,一个用户也可以属于不同的组。
当一个用户同时是多个组中的成员是,在/etc/passwd文件中记录的是用户所属的主组,也就是登陆时所属的默认组,而其他组称为附加组。
用户要访问属于附加组的文件时,必须首先使用newgrp命令是自己成为所要访问的组中的成员。
用户组的所有信息都存在/etc/group 文件中.此文件的格式也类似于/etc/passwd文件,由冒号:隔开若干个字段,这些字段有:
组名:口令:组标识号:组内用户列表
1.组名 是用户组的名称,由字母或数字构成,与 /etc/passwd 中的登陆名一样,组名不应重复。
2. 口令 字段存放的是用户组加密后的口令字,一般Linux 系统的用户组都没有口令,即这个字段一般为空,或者是*
3. 组标识号 与 用户标识号类似, 也是一个整数, 被系统内部用来标识组。
4 组内用户列表 是属于这个组的所有用户的列表 不用户之间用逗号 分割,这个用户可能是用户的主组,也可能是附加组。
/etc/group 文件的一个例子如下:
。。。。
四 添加批量用户
添加he删除用户对每位Linux 系统管理员都是轻而易举的事,比较棘手的是如果要添加几十个,上百个甚至上千个用户时,我们
不太可能还使用useradd一个一个的添加,必然要找一种简便的创建大量用户的方法,Linux 系统提供了创建大量用户的工具,可以让
您立即创建大量用户,方法如下:
(1) 先编辑一个文件用户文件。
每一列 按照/etc/passwd 密码文件的格式书写,要注意每个用户的用户名 UID 宿主目录都不可以相同,其中密码栏可以留做
空白或者输入x号,一个范例文件 user.txt 内容如下:
(2) 以root 身份执行命令 /usr/sbin/newusers,从刚创建的用户文件 user.txt 中导入数据,创建用户:
# newusers < user.txt 然后可以执行命令 vipw 或 vi /etc/passwd 检查 /etc/passwd 文件是否已经出现这些用户的数据,并且用户的
宿主目录是否已经创建。
(3) 执行命令 /usr/sbin/pwunconv.
将 /etc/shadow 产生的 shadow 密码解码,然后回写到/etc/passwd 中,并将 /etc/shadow 的shadow 密码栏目删掉,这是为了方便下一步的密码
转换工作,即先取消 shadow password 功能。
# pwunconv
(4) 编辑每个用户的密码对照文件。
范例文件 passwd.txt 内容如下:
(5) 以root 身份执行命令/usr/sbin/chpasswd
创建用户密码 chpasswd 会将经过 /usr/bin/passwd 命令编码过的密码写入 /etc/passwd 的密码栏.
# chpasswd < passwd.txt
(6) 确定密码经过编码写入/etc/passwd 的密码栏后。
执行命令 /usr/sbin/pwconv 将密码编码为 shadow password 并将结果写入 /etc/shadow
# pwconv
这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登陆验证用户密码
是否正确。
原文地址:https://www.cnblogs.com/simadongyang/p/8116826.html