touch 权限_Linux权限管理 — 手动创建用户

 

/etc/passwd
[root@wotdd cm]# vim /etc/passwd — 进去编辑 ,在最下面一行添加如下
[root@wotdd cm]# tail -1 /etc/passwd
cm1:x:2002:2002:哈哈哈:/home/cm1:/bin/bash — 将这行内容 , 添加到 passwd 最下面一行
/etc/shadow
[root@wotdd cm]# openssl passwd -1 -salt ‘i have a dream’
Password: qwer
$1$i have a$BLmGsuf34QWUwPA3U4tE50 — 生成的密码注意保存

[root@wotdd cm]# vim /etc/shadow — 进去编辑 , 插入到最后一行
[root@wotdd cm]# tail -1 /etc/shadow
cm1:$1$i have a$BLmGsuf34QWUwPA3U4tE50/:18303:::::: — 插入的数据
制作密码 — 后面失败了…..
openssl passwd 手动生成密码
引言:在Linux系统中我们要向手动生成一个密码可以采用opensll passwd来生成一个密码作为用户账号的密码。

Linux系统中的密码存放在/etc/shadow文件中,并且是以加密的方式存放的,根据加密方式的不同,
所产生的加密后的密码的位数也不同。

openssl passwd的作用是用来计算密码hash的,目的是为了防止密码以明文的形式出现。

语法格式: openssl passwd [option] passwd

openssl passwd常用的选项如下
-1:表示采用的是MD5加密算法。
-salt:指定salt值,不使用随机产生的salt。在使用加密算法进行加密时,即使密码一样,salt不一样,
所计算出来的hash值也不一样,除非密码一样,salt值也一样,计算出来的hash值才一样。
salt为8字节的字符串。

示例
[root@wotdd cm]# openssl passwd -1 -salt ‘i have a dream’ — ‘i have a dream’ 是密码的盐
Password: qwer — 这里才是密码 , 实际不会显示的
$1$i have a$BLmGsuf34QWUwPA3U4tE50 — 得到的加密字符串

将生成的密码串 , 手动添加到 /etc/shadow 种就可用作用户的登录密码了
/etc/group
[root@wotdd cm]# vim /etc/group
[root@wotdd cm]# tail -1 /etc/group
cm1:x:2002:
/etc/gshadow
[root@wotdd cm]# vim /etc/gshadow
[root@wotdd cm]# tail -1 /etc/gshadow
cm1:!::
创建用户家目录 , 并用用户老家的模板 /etc/skel/ 装修一下 , 注意权限
[root@wotdd cm]# mkdir /home/cm1
[root@wotdd cm]# cp -r /etc/skel/.[!.]* /home/cm1/
[root@wotdd cm]# chmod 700 /home/cm1/
[root@wotdd cm]# chown -R cm1.cm1 /home/cm1/
/var/spool/mail/cm1 用户邮箱文件
[root@wotdd cm]# touch /var/spool/mail/cm1
[root@wotdd cm]# chmod 660 !$
chmod 660 /var/spool/mail/cm1
[root@wotdd cm]# chown cm1.mail /var/spool/mail/cm1
测试账号的登录
cm1@127.0.0.1’s password:
Permission denied, please try again.
cm1@127.0.0.1’s password:
Permission denied, please try again. — emmmmm , 密码加密方式不对

[root@wotdd cm]# passwd cm1 — root 用户 强制修改 cm1 的密码
Changing password for user cm1.
New password: qwer
BAD PASSWORD: The password is shorter than 8 characters
Retype new password: qwer
passwd: all authentication tokens updated successfully.

[root@wotdd cm]# tail -1 /etc/shadow
cm1:$6$CFCCSgeR$jqMI3j.nDE/VLpeWERumu51fbZ6HqDpWbLmD0.gHg1qaZb2nfAgi7jcp.yaVivY3SARq7PdSnkn0m3HY7/Vv71:18593::::::

[root@wotdd cm]# ssh cm1@127.0.0.1
cm1@127.0.0.1’s password: qwer
Last failed login: Fri Nov 27 11:50:55 CST 2020 from localhost on ssh:notty
There were 2 failed login attempts since the last successful login.
[cm1@wotdd ~]$ whoami — 登录成功 , 加密方式有空再研究吧
cm1

————————————————
版权声明:本文为CSDN博主「weixin_39611308」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_39611308/article/details/111347796