linux下判断是否存在用户密码过期

看看这个博客。
它应该回答你的问题。
可以使用以下命令获取过期时间并判断是否超过时间。
如果超过时间,则说明该用户的密码已过期。
http://blog.itpub.net/29392174/viewspace-1063866/查看用户的密码状态#chage-lrootLastpasswordchange:Oct23,2013【最后一次密码更改时间】Passwordexpires:Jan23,2014【密码过期时间】Passwordinactive:never【密码过期时间】账户过期:永不【账户过期】时间】密码更改的最短天数:0【两次密码更改之间的最短天数】密码更改的最短天数:92【两次密码更改之间的最大天数】密码过期前警告天数:7【密码过期前开始警告的天数】

linux设置账户永不过期linux设置账户

如何在Linux中创建新的管理员帐户?

新建用户admin,指定/root主目录,指定用户ID为6666,设置密码如下:admin@123创建命令进程并添加用户:useradd:new。
系统用户语法:useraddusername选项:-d指定用户的主目录(默认)用户名目录为/home/username,root用户名主目录为/root。
-g指定用户所属的组。
-m不自动创建用户登录目录(默认用户登录目录为用户主目录)-u用于通过指定用户IDpasswd来设置/修改用户密码。

如何创建用户登录目录Linux中的用户?

具体步骤如下。

1.在终端中输入命令sudouseradd+用户名,按Enter键,然后创建用户。
/p>

2.键入ls命令并按Enter键确认用户已成功创建。

?

键入3个命令。
d+用户名,回车并设置登录用户密码。

4.输入您的密码并按Enter键。

5.重新输入密码,然后按Enter。

?

6.要切换到新用户,请输入命令su+用户名。

如何在Linux中创建root用户?

Linux中创建root用户的步骤如下:

1.添加用户:adduserphroot

2设置密码:passwdphroot

3.输入密码:!#122121

4.加入用户组:usermod-a-Gwheelphroot

5.授予rs编辑权限:chmod-vu+w/etc/sudoers

6.编辑vi/etc/sudoers

在7下添加ROOT:phrootALL=(ALL)ALL<。
/p>

8。
撤销sudoers编辑权限:chmod-vu+w/etc/sudoers

如何在Linux中创建用户?

工具/材料

1.Linux操作系统。

方法/步骤

1.首先,右键单击桌面,然后单击打开终端。

2.打开终端,可以看到如下图:adduser创建用户名,lifeng创建用户名,按Enter。

3.如果按Enter键,然后输入tail-l/etc/passwd,您将看到lifeng是一个空密码。

4.要设置密码,请输入passwdlifeng并按Enter。

5.按Enter键,然后输入您要设置的密码并按Enter键。

6.输入您的确认密码并按Enter。

7.当出现下图时即可确认密码设置成功。

8.确保lifeng已加密后,输入命令tail-l/etc/shadow并回车。
可以看到lifefeng后面的加密数字。

如何在Linux中创建新的用户名和密码?

1.首先需要打开SecureCRT客户端并点击连接。

2.然后需要输入主机地址并点击连接。

3.出现提示时输入您的用户名和密码。
该用户必须具有管理员权限。
优先使用root用户。

4.主机连接成功。

5.首先,创建一个新用户,创建两个新用户:oinstall和dba。

6.甲骨文密码

Linux高级用户,组和权限介绍

我们先来了解一下关于用户和组的四个文件

/etc/passwd

/etc/shadow

/etc/group

/etc/gshadow

首先我们看一下/etc/passwd文件。

这个文件只存储用户信息

[根@localhost~]#

[root@localhost~]#cat/etc/passwd|grepuser1

user1:x:500:500::/home/user1:/bin/bash

[root@localhost~]#

一共有七个字段。

用户名1用户

500GID

第五个是密码描述信息,这里没有。

/home/user1/用户主目录

/bin/bash用户shell

有独立的shell/sbin/nologin

如果将用户的shell改为/sbin/nologin,那么这里的用户只能登录服务,而不能登录计算机。
不允许交互式登录。

我们看一下/etc/shadow文件

这个文件主要用来存储用户密码信息和策略。

[root@localhost~]#

[root@localhost~]#cat/etc/shadow|grepuser1

user1:$1$2WJEp9K7$h。
NRfJsaEm8VMksBQHZm7.:14668:0:99999:7:::

[root@localhost~]#

现在我们来了解一下各个字段的含义

User1用户名

第二个字段是存储用户的密码这个密码是MD5加密的。

如果有一个!

14668密码最后修改时间

0密码最短有效期(0表示用户可以随时更改密码)

99999密码过期时间(99999代表密码过期时间)密码永不过期)

7天密码过期警告(在密码过期前7天警告用户密码)

我们再看一下/etc/group文件,

这个文件主要用来存储组信息。

[root@localhost~]#

[root@localhost~]#cat/etc/group|grepuser1

user1:x:500:

<[root@localhost~]#

现在我们来了解一下各个字段的含义

用户组名称

X组密码位

500GID

您可以在冒号后直接添加用户,这意味着您已加入该组。

最后我们看一下/etc/gshadow文件

该文件主要存储组密码信息。

[root@localhost~]#

[root@localhost~]#cat/etc/gshadow|grepuser1

user1:!::

[root@localhost~]#

用户组名称

如您所见,该组没有默认密码。

[root@localhost~]#

[root@localhost~]#gpasswduser1

更改groupuser1的密码

新密码:

重新输入密码:

[root@localhost~]#cat/etc/gshadow|grepuser1

user1:$1$ZxvTf/dQ$DWmf//MTxpwJIzTZIcYQZ/::

[root@localhost~]#

如您所见,该组现在有了密码,并且也经过MD5加密。

我们来看看下一组密码的含义。

[root@localhost~]#

[root@localhost~]#useradduser2

[root@localhost~]#

[root@localhost~]#su–user2

[user2@localhost~]$

[user2@localhost~]$newgrpuser1

密码:

[user2@localhost~]$id

uid=501(user2)gid=500(user1)groups=500(user1),501(user2)

[user2@localhost~]$

可以看到,我们的user2现在已经加入了user1,成为了user1组的成员,也就是说组密码的意义就是普通用户只要有密码就可以了。
蒙德集团加入该群组并成为该群组的成员。

用户管理工具

Useradd添加用户

#useradduser1(用户名)

[root@localhost~]#

[root@localhost~]#useradduser1

[root@localhost~]#

[root@localhost~]#iduser1

uid=502(user1)gid=502(user1)groups=502(user1)

[root@localhost~]#

用户1添加成功。

Usermod修改用户

Userdel删除用户

#userdel-ruser1(用户名)

[root@localhost~]#

#userdel-ruser1(用户名)

[root@localhost~]#

[root@localhost~]#userdel-ruser1

[root@localhost~]#

[root@localhost~]#iduser1

id:user1:Nosuchuser

<>[user1@localhost~]$

[user1@localhost~]$touchfile1

[user1@localhost~]$ll|grepfile

drwxrwxr-x2user1user11024Feb2816:44file

-rw-rw-r–1user1user10Feb2816:44file1

[user1@localhost~]$

可以看到在用户IDcommon中子。
我们创建的目录有775个权限,文件有664个权限

大约有3个特殊权限

1个suid权限

如果对可执行文件使用suid。
(命令或脚本),那么任何人在运行这个命令时,都会暂时拥有命令所有者的权限。

我们知道passwd命令可以由管理员和普通用户运行。

另外,如果我们使用passwd修改密码成功的话,还需要在/etc/shadow文件中添加一个密码位。
现在我们来看看这个文件的权限。

[root@localhost~]#

[root@localhost~]#ls-l/etc/shadow

-r——–1rootroot1050Feb2523:01/etc/shadow

[root@localhost~]#

可以看到,普通用户没有这个文件的权限,甚至没有读取的权限,并且可以在里面写入密码文件/etc/shadow.

[root@localhost~]#

[root@localhost~]#ll/usr/bin/passwd

-rwsr-xr-x1rootroot22960Jul172006/usr/bin/passwd

[root@localhost~]#

我们可以看到passwd命令的权限位中多了一个你没见过的s,如果你看到了吗这很方便。

普通用户使用passwd修改密码时,由于passwd命令具有suid权限,所以普通用户会暂时拥有该命令所有者的root权限,从而可以去/etc/shadow中执行密码位写入此文件。

现在还有一个问题,如果普通用户因为suid可以修改自己的密码,那么其他用户是否可以修改其他用户的密码呢?

[user1@localhost~]$

[user1@localhost~]$passwduser2

passwd:只有root可以指定用户名。

[user1@localhost~]$

我们可以看到不能修改。
如果按照理论情况的话,因为我们的passwd命令有suid权限,所以可以修改其他用户的密码。
这并不是因为passwd命令没有suid功能,也不是报权限被拒绝。
相反,它会导致passwd命令后面只跟用户名,因为系统限制了语法,而不是suid,并且它不会生效。
这也是为了保证系统的安全。

我们正在做一个实验来了解suid的作用

首先我们来看看系统上的root权限

[root@localhost~]#

[root@localhost~]#ls-ld/

drwxr-xr-x25rootroot4096Feb2800:30/

[root@localhost~]#

可以看到,root权限为755,也就是说普通用户无法进行root数据普通用户写的属于其他人吗?我们来试试

[root@localhost~]#

[root@localhost~]#su–user1

[user1@localhost~]$

[user1@localhost~]$cd/

[user1@localhost/]$mkdirtest

mkdir:cannotcreatedirectory`test':Permissiondenied

[user1@localhost/]$

可以看到,我们常用的user1没有root的写权限。

现在我们为mkdir命令添加suid权限。
看看会发生什么。

[root@localhost~]#

[root@localhost~]#whichmkdir

/bin/mkdir

[root@localhost~]#ll/bin/mkdir

-rwxr-xr-x1rootroot29852Jul132009/bin/mkdir

[root@localhost~]#

[root@localhost~]#chmodu+s/bin/mkdir

[root@localhost~]#

[root@localhost~]#ll/bin/mkdir

-rwsr-xr-x1rootroot29852Jul132009/bin/mkdir

[root@localhost~]#

可以看到mkdir命令多了一个权限。

现在我们使用普通用户在root下创建一个文件,

[root@localhost~]#

[root@localhost~]#su–user1

[user1@localhost~]$

[user1@localhost~]$cd/

[user1@localhost/]$mkdirfile

[user1@localhost/]$

[user1@localhost/]$ll-ldfile/

drwxrwxr-x2rootuser14096Feb2821:58file/

[user1@localhost/]$

现在我们可以在root下创建一个目录,因为我们的用户通常使用u临时制作的命令有了所有者权限,所有普通用户都可以在root根目录下创建目录。

还有一个问题因为我们的mkdir命令多了一位,那么之前的x位权限到哪里去了呢?如果是S,说明你之前没有x权限。

[root@localhost~]#

[root@localhost~]#ll/bin/mkdir

-rwsr-xr-x1rootroot29852Jul132009/bin/mkdir

[root@localhost~]#chmodu-x/bin/mkdir

[root@localhost~]#ll/bin/mkdir

-rwSr-xr-x1rootroot29852Jul132009/bin/mkdir

[root@localhost~]#chmodu+x/bin/mkdir

[root@localhost~]#ll/bin/mkdir

-rwsr-xr-x1rootroot29852Jul132009/bin/mkdir

[root@localhost~]#

作为你可以看到,我们删除了权限x,它变成了S。
我们添加了权限x,又变成了s。

权限2.sgid

我们刚才使用的suid只能在二进制文件,即命令中使用。

我们的sgid可以用在命令和目录中。

我们先看一下sgid在命令中的应用

如果允许在命令中使用的话,和现在的suid是一样的,只不过变成了一个临时的权限拥有该命令的组这就是更改。

让我们看看sgid在目录中是如何使用的

如果一个目录使用了sgid权限,那么任何在该目录中创建文件和目录的人都会继承该组本身。

现在我们用一个实验来了解sgid权限,

[root@localhost~]#

[root@localhost~]#mkdir/redhat

[root@localhost~]#

[root@localhost~]#mkdir/redhat

[root@localhost~]#

[root@localhost~]#chmod777/redhat/

[root@localhost~]#

[root@localhost~]#ll-ld/redhat/

drwxrwxrwx2rootroot4096Mar121:26/redhat/

[root@localhost~]#

现在我们已经新建了一个redhat目录,这个目录的权限是现在常用的777用户还必须对该目录有rwx权限,让让我们尝试一下,

[root@localhost~]#

[root@localhost~]#su–user1

<.p>[user1@localhost~]$

[user1@localhost~]$cd/redhat/

[user1@localhostredhat]$

[user1@localhostredhat]$touch1.txt

[user1@localhostredhat]$ls

1.txt

[user1@localhostredhat]$

我们真的可以创建文件,所以谁愿意是该文件的所有者和所属组。
现在我们要给这个目录添加sgid权限。

[root@localhost~]#

[root@localhost~]#chmodg+s/redhat/

[root@localhost~]#</

我们的系统上有一个目录使用粘性权限。

[root@localhost~]#

[root@localhost~]#ls-ld/tmp/

drwxrwxrwt15rootroot4096Feb2800:28/tmp/

>

[root@localhost~]#

我们的/tmp目录默认具有粘性权限。

我们的特殊权限也可以用数字来表示。

Suid4

Sgid2

Sticky1

总结:

Suid权限是在命令中使用的,只能在用于用户。

Sgid权限用于命令和目录,并且只能用于组。

粘性权限用于目录,只能用于其他人。

关于高级权限的问题太多了,133上也会有关于用户、组和权限的讨论。