格式参考/etc/passwd
user001::600:100:user:/home/user001:/bin/bash。
user002::601:100:user:/home/user002:/bin/bash。
user003::602:100:user:/home/user003:/bin/bash。
user004::603:100:user:/home/user004:/bin/bash。
er005::604:100:user:/home/user005:/bin/bash。
user006::605:100:user:/home/user006:/bin/bash。
2.以root身份执行命令/usr/sbin/newusers,从刚创建的用户文件user.txt中导入数据,创建用户:
# newusers <user.txt
然后可以执行命令vipw或vi /etc/passwd检查/etc/passwd文件是否已经出现这些用户的数据,并且用户的宿主目录是否已经创建。
3.执行命令/usr/sbin/pwunconv,将/etc/shadow产生的shadow密码解码,然后回写到/etc/passwd
中,并将/etc/shadow的shadow密码栏删掉。这是为了方便下一步的密码转换工作,即先取消shadow password功能。
# pwunconv
4.编辑每个用户的密码对照文件,范例文件passwd.txt内容如下:
格式参考/etc/shadow
user001:密码
user002:密码
user003:密码
user004:密码
user005:密码
user006:密码
5.以root身份执行命令/usr/sbin/chpasswd,创建用户密码,chpasswd会将经过/usr/bin/passwd命令编码过的密码写入/etc/passwd的密码栏。
# chpasswd <passwd.txt
6.确定密码经编码写入/etc/passwd的密码栏后,执行命令/usr/sbin/pwconv将密码编码为shadow password,并将结果写入/etc/shadow。
# pwconv
这样就完成了Linux批量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。
1.作用
useradd或adduser命令用来建立用户帐号和创建用户的起始目录,使用权限是超级用户。
2.格式
3.主要参数
-c:加上备注文字,备注文字保存在passwd的备注栏中。
-d:指定用户登入时的主目录,替换系统默认值/home/用户名>
-D:变更预设值。
-e:指定账号的失效日期,日期格式为MM/DD/YY,例如06/30/12。缺省表示永久有效。
-f:指定在密码过期后多少天即关闭该账号。如果为0账号立即被停用;如果为-1则账号一直可用。默认值为-1.
-g:指定用户所属的群组。值可以使组名也可以是GID。用户组必须已经存在的,期默认值为100,即users。
-G:指定用户所属的附加群组。
-m:自动建立用户的登入目录。
-M:不要自动建立用户的登入目录。
-n:取消建立以用户名称为名的群组。
-r:建立系统账号。
-s:指定用户登入后所使用�.shellãé»è®¤å¼ä¸º/bin/bashã
-uï¼æå®ç¨æ·IDå·ã该å¼å¨ç³»ç»ä¸å¿ é¡»æ¯å¯ä¸çã0~499é»è®¤æ¯ä¿çç»ç³»ç»ç¨æ·è´¦å·ä½¿ç¨çï¼æ以该å¼å¿ 须大äº499ã
4.说æ
useraddå¯ç¨æ¥å»ºç«ç¨æ·è´¦å·ï¼å®åadduserå½ä»¤æ¯ç¸åçãè´¦å·å»ºå¥½ä¹åï¼åç¨passwd设å®è´¦å·çå¯ç ã使ç¨useraddå½ä»¤æ建ç«çè´¦å·ï¼å®é ä¸æ¯ä¿åå¨/etc/passwdææ¬æ件ä¸ã
5.åºç¨å®ä¾
建ç«ä¸ä¸ªæ°ç¨æ·è´¦æ·testuser1ï¼å¹¶è®¾ç½®UID为544ï¼ä¸»ç®å½ä¸º/usr/testuser1ï¼å±äºusersç»ï¼
å -m å¦æ主ç®å½ä¸åå¨åèªå¨å建
6.ä¾å¦
使ç¨ç®¡çåè´¦å·ç»éç³»ç»ï¼å»ºç«ç¨æ·tmp_3452 å¯ç 3sdt5:Eawhg
æ·»å ç¨æ·å½ä»¤ï¼
ä¿®æ¹å¯ç å½ä»¤ï¼
å¨ç³»ç»åºç°æ示è¾å ¥å¯ç æ¯è¾å ¥å¯ç ï¼3sdt5:Eawhg ç³»ç»æ示è¾å ¥ç¡®è®¤å¯ç ååè¾å ¥ä¸æ¬¡ãOKæ·»å æåã
7.useraddæ¹éæ·»å ç¨æ·
使ç¨useraddæ¶ï¼å¦æåé¢ä¸æ·»å ä»»ä½åæ°é项ï¼ä¾å¦ï¼#sudo useradd testå建åºæ¥çç¨æ·å°æ¯é»è®¤âä¸æ âç¨æ·ï¼ä¸æ Home Directoryï¼äºæ å¯ç ï¼ä¸æ ç³»ç»Shellã
æ¥éª¤å¦ä¸ï¼
(1)建ç«ç¨æ·åå表æ件username.txtã(åä¸)
(2)å建ç¨æ·å¯ç 对åºæ件serc.txtï¼æ ¼å¼ä¸ºusername:passwordã(注ææ件çæ ¼å¼)
(3)æ¹éæ·»å çèæ¬æ件aa.sh
æ°å»ºå®æuseraddå½ä»¤ï¼å¨æ§è¡æ²¡æåºéçæ åµä¸ï¼ä¸ä¼è¾åºä»»ä½çä¿¡æ¯ï¼ä¸ä¼ä¸ç¨æ·äº¤äºãä½æ¯ç¨æ·å¿ é¡»è¦è®°ä½é£äºè®¾ç½®é¡¹ç®ï¼å¦åæ·»å çç¨æ·å¯è½åºç°ä¸äºé¢æ³ä¸å°çç»æã
一、为什么需要大批量添加用户有时需要让几十个或更多的用户在主机上完成相同或相似的任务,比如想同时添加一堆的ftp 用户,这些ftp用户归属同一组,但不允许他们通过终端或远程登录服务器;有时可能为了教学,比如有50个学生,并且每个学生在服务器上有一个独立的用户名,能登录系统,并能管理自己的帐号或完成一些在自己权限下的作业;
二、批量用户添加流程;
批量添中用户流程是通过newusers 导入一个严格按照/etc/passwd 的书写格式来书写内容的文件来完成添加用户,然后通过chpasswd 导入用户密码文件来完成批量更新用户密码的过程;
1、newusers 成批添加用户的工具;
其用法很简单,newusers 后面直接跟一个文件;文件格式和/etc/passwd 的格式相同;
用户名1:x:UID:GID:用户说明:用户的家目录:所用SHELL
值得一提的是关于SHELL类型,查看主机上所有SHELL ,可以通过chsh 来查看;
[root@localhost beinan]# chsh --list
/bin/sh
/bin/bash
/sbin/nologin
/bin/ksh
/bin/tcsh
/bin/csh
/bin/zsh
其中除了/sbin/nologin ,其它类型的SHELL 都能登录系统;nologin 大多是虚拟用户用的SHELL ,也就是说虽然他是系统用户,但他并无登录系统的权限;如果您想添加这类用户,就把他的SHELL 设置成/sbin/nologin ,比如上面的例子;
2、chpasswd 批量更新用户口令工具;
chpasswd 工具是成批更新用户口令的工具,是把一个文件内容重新定向添加到/etc/shadow中;
chpasswd <文件>但文件的内容并不是没有约定的,必须以下面的格式来书写,并且不能有空行;
用户名:口令
用户名1:口令1
用户名2:口令2
三、批量添加用户实例;
1、首先我们创建用户文件和密码文件;
要创建包含新用户的文件userfile.txt ;另一个是为新添加的用户设置密码的userpwdfile.txt;
[root@localhost ~]# touch userfile.txt
[root@localhost ~]# touch userpwdfile.txt
然后用文本编辑器打开文件userfile.txt,添加如下内容;
win00:x:520:520::/home/win00:/sbin/nologin
win01:x:521:521::/home/win01:/sbin/nologin
win02:x:522:522::/home/win02:/sbin/nologin
userfile.txt 文件内容格式和 /etc/passwd 的格式是一样的,必须严格按照/etc/passwd 的格式来书写;上面所添加的用户都不能登录系统,但完全能用于ftp登录,但您得在相应ftp服务器的配置文件中打开让本地用户有读写权限;如果您想让上面的部份用户可以登录系统,可以把SHELL类似改一改,比如改成/bin/bash ;
再来书写新增用户的密码文件userpwdfile.txt内容;这个文件的内容中的用户名要与 userfile.txt用户名相同;也就是先添加了win00到win02的用户,现在要为这些用户更新密码;比如下面的;
win00:123456
win01:654321
win02:123321
2、通过newusers和chpasswd 完成批量添加用户;
[root@localhost ~]# newusers userfile.txt
[root@localhost ~]# chpasswd <userpwdfile.txt
这样就算添加完成了,如果您发现 /etc/passwd 中能发现用户的明口令,您可以通过下面的命令来映射到 /etc/shadow文件名;
[root@localhost ~]# pwconv
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)