wingger 回复于:2004-11-04 13:03:40 |
[b:0d5a9b5b00]二、Linux系统用户组的管理[/b:0d5a9b5b00] 每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。不同Linux 系统对用户组的规定有所不同,如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。 用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新。 [b:0d5a9b5b00]1、增加一个新的用户组使用groupadd命令。其格式如下:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]groupadd 选项 用户组[/code:1:0d5a9b5b00] 可以使用的选项有: [code:1:0d5a9b5b00] -g GID 指定新用户组的组标识号(GID)。 -o 一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。[/code:1:0d5a9b5b00] [b:0d5a9b5b00]例1:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]# groupadd group1[/code:1:0d5a9b5b00] 此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。 [b:0d5a9b5b00]例2:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]#groupadd -g 101 group2[/code:1:0d5a9b5b00] 此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101。 [b:0d5a9b5b00]2、如果要删除一个已有的用户组,使用groupdel命令,其格式如下:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]groupdel 用户组[/code:1:0d5a9b5b00] [b:0d5a9b5b00]例如:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]#groupdel group1[/code:1:0d5a9b5b00] 此命令从系统中删除组group1。 [b:0d5a9b5b00]3、修改用户组的属性使用groupmod命令。其语法如下:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]groupmod 选项 用户组[/code:1:0d5a9b5b00] [b:0d5a9b5b00]常用的选项有:[/b:0d5a9b5b00] [code:1:0d5a9b5b00] -g GID 为用户组指定新的组标识号。 -o 与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。 -n新用户组 将用户组的名字改为新名字[/code:1:0d5a9b5b00] [b:0d5a9b5b00]例1:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]# groupmod -g 102 group2[/code:1:0d5a9b5b00] 此命令将组group2的组标识号修改为102。 [b:0d5a9b5b00]例2:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]# groupmod –g 10000 -n group3 group2[/code:1:0d5a9b5b00] 此命令将组group2的标识号改为10000,组名修改为group3。 [b:0d5a9b5b00]4、如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。例如:[/b:0d5a9b5b00] [code:1:0d5a9b5b00]$ newgrp root[/code:1:0d5a9b5b00] 这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。 |
wingger 回复于:2004-11-04 13:21:16 |
[b:aca506e246]三、与用户账号有关的系统文件[/b:aca506e246] 完成用户管理的工作有许多种方法,但是每一种方法实际上都是对有关的系统文件进行修改。与用户和用户组相关的信息都存放在一些系统文件中,这些文件包括/etc/passwd, /etc/shadow, /etc/group等。下面分别介绍这些文件的内容。 [b:aca506e246]1、/etc/passwd文件是用户管理工作涉及的最重要的一个文件。[/b:aca506e246]Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。这个文件对所有用户都是可读的。它的内容类似下面的例子: [code:1:aca506e246] # cat /etc/passwd root:x:0:0:Superuser:/: daemon:x:1:1:System daemons:/etc: bin:x:2:2:Owner of system commands:/bin: sys:x:3:3:Owner of system files:/usr/sys: adm:x:4:4:System aclearcase/" target="_blank" >ccounting:/usr/adm: uucp:x:5:5:UUCP administrator:/usr/lib/uucp: auth:x:7:21:Authentication administrator:/tcb/files/auth: cron:x:9:16:Cron daemon:/usr/spool/cron: listen:x:37:4:Network daemon:/usr/net/nls: lp:x:71:18:Printer administrator:/usr/spool/lp: sam:x:200:50:Sam san:/usr/sam:/bin/sh[/code:1:aca506e246] 从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下: [code:1:aca506e246]用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell[/code:1:aca506e246] [b:aca506e246]1)“用户名”是代表用户账号的字符串。[/b:aca506e246]通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。 [b:aca506e246]2)“口令”一些系统中,存放着加密后的用户口令字。[/b:aca506e246]。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux 系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。 [b:aca506e246]3)“用户标识号”是一个整数,系统内部用它来标识用户。[/b:aca506e246]一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。 通常用户标识号的取值范围是0~65 535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。 [b:aca506e246]4)“组标识号”字段记录的是用户所属的用户组。[/b:aca506e246]它对应着/etc/group文件中的一条记录。 [b:aca506e246]5)“注释性描述”字段记录着用户的一些个人情况[/b:aca506e246],例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux 系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。 [b:aca506e246]6)“主目录”,也就是用户的起始工作目录[/b:aca506e246],它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。 [b:aca506e246]7)用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。[/b:aca506e246]Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。 用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。有些Linux 系统要求只有那些在系统中登记了的程序才能出现在这个字段中。 [b:aca506e246]8)系统中有一类用户称为伪用户(psuedo users),[/b:aca506e246]这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。常见的伪用户如下所示。 [code:1:aca506e246]伪 用 户 含 义 bin 拥有可执行的用户命令文件 sys 拥有系统文件 adm 拥有帐户文件 uucp UUCP使用 lp lp或lpd子系统使用 nobody NFS使用[/code:1:aca506e246] 拥有帐户文件 除了上面列出的伪用户外,还有许多标准的伪用户,例如:audit, cron, mail, usenet等,它们也都各自为相关的进程和文件所需要。 由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件。只有超级用户才拥有该文件读权限,这就保证了用户密码的安全性。 [b:aca506e246]2、/etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。[/b:aca506e246]它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是: [code:1:aca506e246]登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志[/code:1:aca506e246] 1)“登录名”是与/etc/passwd文件中的登录名相一致的用户账号 2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合 { ./0-9A-Za-z }中的字符,则对应的用户不能登录。 3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCO Linux 中,这个时间起点是1970年1月1日。 4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。 5)“最大时间间隔”指的是口令保持有效的最大天数。 6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。 7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。 8)“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。 [b:aca506e246]下面是/etc/shadow的一个例子:[/b:aca506e246] [code:1:aca506e246]# cat /etc/shadow root:Dnakfw28zf38w:8764:0:168:7::: daemon:*::0:0:::: bin:*::0:0:::: sys:*::0:0:::: adm:*::0:0:::: uucp:*::0:0:::: nuucp:*::0:0:::: auth:*::0:0:::: cron:*::0:0:::: listen:*::0:0:::: lp:*::0:0:::: sam:EkdiSECLWPdSa:9740:0:0::::[/code:1:aca506e246] [b:aca506e246]3、用户组的所有信息都存放在/etc/group文件中。[/b:aca506e246] 将用户分组是Linux 系统中对用户进行管理及控制访问权限的一种手段。每个用户都属于某个用户组;一个组中可以有多个用户,一个用户也可以属于不同的组。当一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登录时所属的默认组,而其他组称为附加组。用户要访问属于附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组中的成员。用户组的所有信息都存放在/etc/group文件中。此文件的格式也类似于/etc/passwd文件,由冒号(:)隔开若干个字段,这些字段有: [code:1:aca506e246]组名:口令:组标识号:组内用户列表[/code:1:aca506e246] 1)“组名”是用户组的名称,由字母或数字构成。与/etc/passwd中的登录名一样,组名不应重复。 2)“口令”字段存放的是用户组加密后的口令字。一般Linux 系统的用户组都没有口令,即这个字段一般为空,或者是*。 3)“组标识号”与用户标识号类似,也是一个整数,被系统内部用来标识组。 4)“组内用户列表”是属于这个组的所有用户的列表/b],不同用户之间用逗号(,)分隔。这个用户组可能是用户的主组,也可能是附加组。 [b:aca506e246]/etc/group文件的一个例子如下:[/b:aca506e246] # cat /etc/group [code:1:aca506e246] root::0:root bin::2:root,bin sys::3:root,uucp adm::4:root,adm daemon::5:root,daemon lp::7:root,lp users::20:root,sam[/code:1:aca506e246] |
wingger 回复于:2004-11-04 13:31:28 |
四、添加量用户批 添加和删除用户对每位Linux系统管理员都是轻而易举的事,比较棘手的是如果要添加几十个、上百个甚至上千个用户时,我们不太可能还使用useradd一个一个地添加,必然要找一种简便的创建大量用户的方法。Linux系统提供了创建大量用户的工具,可以让您立即创建大量用户,方法如下: [b:4f2c3a9c59](1)先编辑一个文本用户文件[/b:4f2c3a9c59],每一列按照/etc/passwd密码文件的格式书写,要注意每个用户的用户名、UID、宿主目录都不可以相同,其中密码栏可以留做空白或输入x号。一个范例文件user.txt内容如下: [code:1:4f2c3a9c59] user001::600:100:user:/home/user001:/bin/bash user002::601:100:user:/home/user002:/bin/bash user003::602:100:user:/home/user003:/bin/bash user004::603:100:user:/home/user004:/bin/bash user005::604:100:user:/home/user005:/bin/bash user006::605:100:user:/home/user006:/bin/bash[/code:1:4f2c3a9c59] [b:4f2c3a9c59](2)以root身份执行命令/usr/sbin/newusers,从刚创建的用户文件user.txt中导入数据,创建用户:[/b:4f2c3a9c59] [code:1:4f2c3a9c59]# newusers < user.txt[/code:1:4f2c3a9c59] 然后可以执行命令vipw或vi /etc/passwd检查/etc/passwd文件是否已经出现这些用户的数据,并且用户的宿主目录是否已经创建。 [b:4f2c3a9c59](3)执行命令/usr/sbin/pwunconv[/b:4f2c3a9c59],将/etc/shadow产生的shadow密码解码,然后回写到/etc/passwd中,并将/etc/shadow的shadow密码栏删掉。这是为了方便下一步的密码转换工作,即先取消shadow password功能。 [code:1:4f2c3a9c59]# pwunconv[/code:1:4f2c3a9c59] [b:4f2c3a9c59](4)编辑每个用户的密码对照文件[/b:4f2c3a9c59],范例文件passwd.txt内容如下: [code:1:4f2c3a9c59] user001:密码 user002:密码 user003:密码 user004:密码 user005:密码 user006:密码[/code:1:4f2c3a9c59] [b:4f2c3a9c59](5)以root身份执行命令/usr/sbin/chpasswd[/b:4f2c3a9c59],创建用户密码,chpasswd会将经过/usr/bin/passwd命令编码过的密码写入/etc/passwd的密码栏。 [code:1:4f2c3a9c59]# chpasswd < passwd.txt[/code:1:4f2c3a9c59] [b:4f2c3a9c59](6)确定密码经编码写入/etc/passwd的密码栏后[/b:4f2c3a9c59],执行命令/usr/sbin/pwconv将密码编码为shadow password,并将结果写入/etc/shadow。 [code:1:4f2c3a9c59]# pwconv[/code:1:4f2c3a9c59] 这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。 |
wingger 回复于:2004-11-04 13:39:12 |
[b:2b3ef24588]五、赋予普通用户特殊权限[/b:2b3ef24588] 在Linux系统中,管理员往往不止一人,若每位管理员都用root身份进行管理工作,根本无法弄清楚谁该做什么。所以最好的方式是:管理员创建一些普通用户,分配一部分系统管理工作给他们。 我们不可以使用su让他们直接变成root,因为这些用户都必须知道root的密码,这种方法很不安全,而且也不符合我们的分工需求。一般的做法是利用权限的设置,依工作性质分类,让特殊身份的用户成为同一个工作组,并设置工作组权限。例如:要wwwadm这位用户负责管理网站数据,一般Apache Web Server的进程httpd的所有者是www,您可以设置用户wwwadm与www为同一工作组,并设置Apache默认存放网页目录/usr/local/httpd/htdocs的工作组权限为可读、可写、可执行,这样属于此工作组的每位用户就可以进行网页的管理了。 但这并不是最好的解决办法,例如管理员想授予一个普通用户关机的权限,这时使用上述的办法就不是很理想。这时您也许会想,我只让这个用户可以以root身份执行shutdown命令就行了。完全没错,可惜在通常的Linux系统中无法实现这一功能,[b:2b3ef24588]不过已经有了工具可以实现这样的功能——sudo[/b:2b3ef24588]。 sudo通过维护一个特权到用户名映射的数据库将特权分配给不同的用户,这些特权可由数据库中所列的一些不同的命令来识别。为了获得某一特权项,有资格的用户只需简单地在命令行输入sudo与命令名之后,按照提示再次输入口令(用户自己的口令,不是root用户口令)。例如,sudo允许普通用户格式化磁盘,但是却没有赋予其他的root用户特权。 [b:2b3ef24588]1、sudo工具由文件/etc/sudoers进行配置[/b:2b3ef24588],该文件包含所有可以访问sudo工具的用户列表并定义了他们的特权。一个典型的/etc/sudoers条目如下: [code:1:2b3ef24588]liming ALL=(ALL) ALL[/code:1:2b3ef24588] 这个条目使得用户liming作为超级用户访问所有应用程序,如用户liming需要作为超级用户运行命令,他只需简单地在命令前加上前缀sudo。因此,要以root用户的身份执行命令format,liming可以输入如下命令: [code:1:2b3ef24588]# sudo /usr/sbin/useradd sam[/code:1:2b3ef24588] 注意:命令要写绝对路径,/usr/sbin默认不在普通用户的搜索路径中,或者加入此路径:PATH=$PATH:/usr/sbin;export PATH。另外,不同系统命令的路径不尽相同,可以使用命令“whereis 命令名”来查找其路径。 这时会显示下面的输出结果: [code:1:2b3ef24588] We trust you have received the usual lecture from the local System Administrator. It usually boils down to these two things: #1) Respect the privacy of others. #2) Think before you type. Password:[/code:1:2b3ef24588] 如果liming正确地输入了口令,命令useradd将会以root用户身份执行。 注意:配置文件/etc/sudoers必须使用命令 Visudo来编辑。 只要把相应的用户名、主机名和许可的命令列表以标准的格式加入到文件/etc/sudoers,并保存就可以生效,再看一个例子。 [b:2b3ef24588]2、例子:管理员需要允许gem用户在主机sun上执行reboot和shutdown命令,[/b:2b3ef24588]在/etc/sudoers中加入: [code:1:2b3ef24588]gem sun=/usr/sbin/reboot,/usr/sbin/shutdown [/code:1:2b3ef24588] 注意:命令一定要使用绝对路径,以避免其他目录的同名命令被执行,从而造成安全隐患。 然后保存退出,gem用户想执行reboot命令时,只要在提示符下运行下列命令: [code:1:2b3ef24588]$ sudo /usr/sbin/reboot[/code:1:2b3ef24588] 输入正确的密码,就可以重启服务器了。 如果您想对一组用户进行定义,可以在组名前加上%,对其进行设置,如: [code:1:2b3ef24588]%cuug ALL=(ALL) ALL[/code:1:2b3ef24588] [b:2b3ef24588]3、另外,还可以利用别名来简化配置文件。[/b:2b3ef24588]别名类似组的概念,有用户别名、主机别名和命令别名。多个用户可以首先用一个别名来定义,然后在规定他们可以执行什么命令的时候使用别名就可以了,这个配置对所有用户都生效。主机别名和命令别名也是如此。注意使用前先要在/etc/sudoers中定义:User_Alias, Host_Alias, Cmnd_Alias项,在其后面加入相应的名称,也以逗号分隔开就可以了,举例如下: [code:1:2b3ef24588] Host_Alias SERVER=no1 User_Alias ADMINS=liming,gem Cmnd_Alias SHUTDOWN=/usr/sbin/halt,/usr/sbin/shutdown,/usr/sbin/reboot ADMINS SERVER=SHUTDOWN[/code:1:2b3ef24588] [b:2b3ef24588]4、再看这个例子:[/b:2b3ef24588] [code:1:2b3ef24588]ADMINS ALL=(ALL) NOPASSWD: ALL[/code:1:2b3ef24588] 表示允许ADMINS不用口令执行一切操作,其中“NOPASSWD:”项定义了用户执行操作时不需要输入口令。 [b:2b3ef24588]5、sudo命令还可以加上一些参数,完成一些辅助的功能[/b:2b3ef24588],如 [code:1:2b3ef24588]$ sudo –l[/code:1:2b3ef24588] 会显示出类似这样的信息: [code:1:2b3ef24588] User liming may run the following commands on this host: (root) /usr/sbin/reboot[/code:1:2b3ef24588] 说明root允许用户liming执行/usr/sbin/reboot命令。这个参数可以使用户查看自己目前可以在sudo中执行哪些命令。 [b:2b3ef24588]6、在命令提示符下键入sudo命令会列出所有参数[/b:2b3ef24588],其他一些参数如下: [code:1:2b3ef24588] -V 显示版本编号。 -h 显示sudo命令的使用参数。 -v 因为sudo在第一次执行时或是在N分钟内没有执行(N预设为5)会询问密码。这个参数是重新做一次确认,如果超过N分钟,也会问密码。 -k 将会强迫使用者在下一次执行sudo时询问密码(不论有没有超过N分钟)。 -b 将要执行的命令放在背景执行。 -p prompt 可以更改问密码的提示语,其中%u会替换为使用者的账号名称,%h会显示主机名称。 -u username/#uid 不加此参数,代表要以root的身份执行命令,而加了此参数,可以以username的身份执行命令(#uid为该username的UID)。 -s 执行环境变量中的 SHELL 所指定的 Shell ,或是 /etc/passwd 里所指定的 Shell。 -H 将环境变量中的HOME(宿主目录)指定为要变更身份的使用者的宿主目录。(如不加-u参数就是系统管理者root。)[/code:1:2b3ef24588] 要以系统管理者身份(或以-u更改为其他人)执行的命令。 |
wingger 回复于:2004-11-04 13:40:34 |
[b:2c1db2d4a2]六、另外即时服务器提供了基于浏览器的Webmin用户管理功能[/b:2c1db2d4a2] 就不说了 ================完===================== |
han_xu 回复于:2004-11-04 14:03:18 |
好,记下,收留 |
strongxxxx 回复于:2004-11-16 10:59:39 |
收到.谢谢! |
wingger 回复于:2004-12-01 23:30:20 |
UPUP |
twodog29 回复于:2004-12-02 08:47:25 |
收藏打印! |
syntong 回复于:2004-12-02 09:08:20 |
8错,我顶 |
河里的鱼 回复于:2004-12-02 09:18:35 |
UPUPUPUPUPUP |
syntong 回复于:2004-12-02 17:14:25 |
好帖,顶一下! |
一起走过的日子 回复于:2004-12-02 17:24:47 |
楼主辛苦了先^_^ |
零二年的夏天 回复于:2004-12-08 15:34:52 |
不错:D |
男人与女人 回复于:2004-12-08 15:51:11 |
谢谢了!收藏....... |
tianhen 回复于:2004-12-09 11:59:04 |
在仿真终端上边不能使用 新建用户命令吗 |
weizzil_chinaunix_net 回复于:2004-12-16 16:10:35 |
谢谢,收藏 |
llzqq 回复于:2004-12-16 16:19:38 |
楼主辛苦了! |
zd724 回复于:2004-12-16 16:26:08 |
好 |
jxlyx 回复于:2004-12-28 15:16:00 |
好贴,顶~~ |
鸿羽 回复于:2004-12-29 09:03:54 |
谢谢 |
recn 回复于:2005-02-16 23:31:13 |
说吧, 说吧,我正学呢 |
recn 回复于:2005-02-16 23:33:50 |
第6呢说说大哥 |
li2002 回复于:2005-03-17 20:18:31 |
学会了建立批用户的方法,还有sudo。TKS! |
ryan_bj 回复于:2005-03-23 17:35:39 |
谢谢。 |
whd 回复于:2005-03-25 18:16:06 |
好东东 |
NTT2 回复于:2005-03-25 19:26:23 |
UP!!! |
kingdragonfish 回复于:2005-05-24 09:52:40 |
(4)编辑每个用户的密码对照文件,范例文件passwd.txt内容如下: 代码: user001:密码 user002:密码 user003:密码 user004:密码 user005:密码 user006:密码 (5)以root身份执行命令/usr/sbin/chpasswd,创建用户密码,chpasswd会将经过/usr/bin/passwd命令编码过的密码写入/etc/passwd的密码栏。 代码: # chpasswd < passwd.txt (6)确定密码经编码写入/etc/passwd的密码栏后,执行命令/usr/sbin/pwconv将密码编码为shadow password,并将结果写入/etc/shadow。 !!!!!!!!!!!!!!!!!!!!!!!! 上面的我不是很明白的 passwd.txt文件是自己建的吗?? # chpasswd < passwd.txt 执行后,在/etc/passwd中已经有了/usr/bin/passwd命令编码过的密码,为什么执行命令/usr/sbin/pwconv将密码编码为shadow password,并将结果写入/etc/shadow。 这么说/etc/passwd和/etc/passwd里面的密码是不一样的 他们有什么不同呢? 谢谢回复! |
goodloop 回复于:2005-06-25 20:53:05 |
3Q |
SkyBelieve 回复于:2005-06-25 21:35:04 |
顶! |
zj5562 回复于:2005-06-27 09:26:35 |
不错 |
天啸 回复于:2005-07-05 15:57:14 |
收藏 |
别墅 回复于:2005-07-07 14:47:16 |
不错 顶 |
murdoc 回复于:2005-07-12 09:53:53 |
# useradd –d /usr/sam -m sam 这里-m的作用,还是不太明白 |
hj0001278 回复于:2005-07-27 10:59:31 |
不错不错 |
zimac 回复于:2005-08-05 20:41:03 |
不错,内容教详尽 |
sword_111 回复于:2005-08-25 16:41:00 |
仿真终端上可以使用呀,我就在用呀,没有问题的:) |
xy-coordinate 回复于:2005-09-06 10:55:19 |
GOOD!收到! |
crspo 回复于:2005-09-08 13:41:58 |
好贴 |
yanjfb 回复于:2005-09-08 18:05:30 |
[quote:01a47474af="murdoc"]# useradd –d /usr/sam -m sam 这里-m的作用,还是不太明白[/quote:01a47474af] 这里的-m的作用是在添加用户的同时,也为他创建了同名主目录/home/sam, :oops: 不知道对不对,请大家赐教!!! |
pangjin521 回复于:2005-09-09 17:30:06 |
别动了,是我看到了,很好,我需要呢,找了好久了,怎么写到这里来了 |